Szerző: Hlács Ferenc

2019. június 24. 12:45

Súlyos sebezhetőséget foltozott a Dell

A cég külső féltől származó komponensekkel dolgozó, PC-s diagnosztikai szoftverében bukkant fel hiba, más gyártók is érintettek.

Biztonsági rést foltozott számítógépein a Dell, amelyet kihasználva potenciális támadók érzékeny adatokhoz is hozzáférést szerezhettek a célba vett gépeken. Bár a hibát felfedező SafeBreach biztonsági szakértői először a Dell eszközein bukkantak a sebezhetőségre, mint kiderült, az más gyártók termékeit is érinti. A Dell a The Next Webnek nyilatkozva elmondta, nem talált arra utaló jelet, hogy a hibát aktívan kihasználták volna, mindenesetre aki még nem tette, a javítást érdemes minél előbb telepítenie.

A CVE-2019-12280 kódszámú sérülékenység a Dell üzleti, és otthoni felhasználásra szánt PC-in egyaránt megtalálható SupportAssist alkalmazásában gyökerezik, a vállalati kiadásnál a 2.0-s, az otthoninál pedig a 3.2.1-es és korábbi verziók érintettek. Az app a hardverdiagnosztikai szoftvereket fejlesztő PC-Doctor vállalat Toolbox for Windows termékének komponenseit használja, a sebezhetőség is utóbbiakban található - miután a cég szoftverét más gyártók is bevetik saját márkás diagnosztikai appjaikban, a biztonsági szakértők szerint a sérülékenység nem csak a Dell eszközeit érinti.

dellhq

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Az említett SupportAssist a Dell legtöbb számítógépén előre telepítve érkezik, annak feladata, hogy a rendszer hardveres és szoftveres állapotát monitorozza, és jelezze az esetleges hibákat. Mindehhez az alkalmazásnak kiterjedt jogosultságokra van szüksége, amelyhez egy aláírt driver is kerül a PC-kre, több rendszerszintű jogosultságokkal futó folyamattal egyetemben. Mint a szakértők demonstrálták, a PC-Doctor sérülékeny komponenseiből a biztonságos DLL betöltés funkció hiányzik, így DLL-hijacking támadással kártékony DLL fájlok is betölthetők rajta keresztül - ráadásul a szoftver az adott fájl tanúsítványait sem ellenőrzi, így tetszőleges, aláírás nélküli DLL is betölthető vele. A sebezhetőséget kihasználva a támadók akár teljes kontrollt szerezhetnek a célba vett rendszer felett, arra potenciálisan további kártékony szoftvereket juttatva.

Nyilatkozatában a Dell igyekezett megnyugtatni felhasználóit, hogy a SupportAssist a legtöbb felhasználónál alapértelmezetten az automatikus frissítésekre van beállítva, ennek megfelelően a cég vásárolóinak már több mint 90 százaléka a javított szoftververziókat futtatja. Ahogy azonban a SafeBreach is rámutat, a PC-Doctor termékét más gyártók is használják, a sebezhetőségben ugyancsak érintettek a Corsair Diagnostics, Corsair One Diagnostics, a Staples EasyTech Diagnostics, a Tobii I-Series Diagnostic Tool és a Tobii Dynavox Diagnostic Tool felhasználói, természetesen az eredeti PC-Doctor Toolbox mellett.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról