CISO Advisor: 243.905 page views/mês - 91.122 usuários/mês - 5.288 assinantes

Driver da Dell passou 12 anos com vulnerabilidade de grau 8,8

Da Redação
04/05/2021

Milhões de dispositivos fabricados pela Dell foram entregues com um software de atualização de firmware que contém vulnerabilidades graves, uma delas de grau CVSS 8,8. As descobertas foram feitas pelo pesquisador Kasif Dekel, da empresa SentinelLabs, e informados à Dell em dezembro de 2020. Somente agora a Dell concluiu a publicação de patches para resolver esses problemas. Agora, os donos de milhões de desktops, laptops, notebooks e tablets Dell precisarão atualizar o driver Dell DBUtil para corrigir a vulnerabilidade de 12 anos, que expõe os sistemas a ataques.

O bug, rastreado como CVE-2021-21551, afeta a versão 2.3 do DBUtil, um driver BIOS da Dell que permite ao sistema operacional e aplicativos do sistema interagirem com o BIOS e o hardware do computador. No total, a SentinelLabs descobriu cinco falhas de alta gravidade no driver da Dell. Os invasores podem explorar essas vulnerabilidades para escalar localmente para os privilégios do modo kernel. Agora, a Dell já lançou uma atualização de segurança para seus clientes para tratar essa vulnerabilidade. Até agora a SentinelOne não descobriu evidências de abuso dessa vulnerabilidade.

Veja isso
Dell estende medidas de segurança à cadeia de fornecedores
Ataque a firmware pegou 80% das corporações, diz pesquisa da Microsoft

O CVE é apenas um mas pode ser dividido nas cinco seguintes falhas:

  • CVE-2021-21551: Local Elevation Of Privileges # 1 – Corrupção de memória
  • CVE-2021-21551: Local Elevation Of Privileges # 2 – Corrupção de memória
  • CVE-2021-21551: Elevação Local de Privilégios # 3 – Falta de validação de entrada
  • CVE-2021-21551: Elevação Local de Privilégios # 4 – Falta de validação de entrada
  • CVE-2021-21551: Negação de serviço – problema de lógica de código

Os pesquisadores disseram que a vulnerabilidade do DBUtil não pode ser explorada pela Internet para acesso a sistemas sem patch. Mas alguém que obtenha acesso a um computador, mesmo com uma conta de baixo nível, pode abusar desse bug para assumir o controle total sobre o PC comprometido. O SentinelLabs desenvolveu uma prova de conceito (PoC) mas sua publicação só ocorrerá dia 1º de junho de 2021, para permitir que os clientes da Dell tenham tempo de corrigir essa vulnerabilidade. A prova de conceito demonstrará a primeira vulnerabilidade, que surge de um problema de corrupção de memória.

Com agências de notícias internacionais

Compartilhar: