戴爾又現(xiàn)高危漏洞,近3000萬臺(tái)電腦面臨被遠(yuǎn)程控制風(fēng)險(xiǎn)
據(jù)Eclypsium網(wǎng)絡(luò)安全研究人員6月24日披露,戴爾客戶端BIOS內(nèi)的BIOSConnect功能存在4個(gè)嚴(yán)重漏洞。這些漏洞會(huì)影響129款型號(hào)近3000萬臺(tái)戴爾電腦,攻擊者可以借此遠(yuǎn)程執(zhí)行任意代碼(RCE)、顛覆操作系統(tǒng)、破壞設(shè)備。
研究人員表示,攻擊者可以利用這些漏洞在預(yù)啟動(dòng)環(huán)境中遠(yuǎn)程執(zhí)行代碼,獲得設(shè)備的控制權(quán),還可以顛覆操作系統(tǒng)。
近3000萬臺(tái)設(shè)備受影響
129款型號(hào)的戴爾設(shè)備將受此影響,包括個(gè)人筆記本電腦、商務(wù)筆記本電腦、臺(tái)式機(jī)和平板電腦,共計(jì)約3000萬臺(tái)。
BIOSConnect是戴爾SupportAssit的一部分,后者是一種技術(shù)支持解決方案,預(yù)裝在大多數(shù)基于Windows的戴爾設(shè)備上。它具備系統(tǒng)恢復(fù)和固件更新功能,通過HTTPS連接到戴爾的后臺(tái)服務(wù)器,下載操作系統(tǒng)鏡像,幫助用戶在本地磁盤鏡像損壞、被替換或不存在時(shí)恢復(fù)其系統(tǒng)。
研究人員在分析報(bào)告中指出,這四個(gè)漏洞累計(jì)嚴(yán)重程度為8.3級(jí)。這些特定的漏洞允許攻擊者遠(yuǎn)程利用主機(jī)的UEFI固件,并獲得該設(shè)備上的最高控制權(quán)。
第一個(gè)漏洞(CVE-2021-21571)是針對(duì)遠(yuǎn)程代碼執(zhí)行漏洞進(jìn)行利用的開端。一旦第一個(gè)漏洞被利用,將惡意代碼傳回到了受害機(jī)器內(nèi),攻擊者就可以選擇三個(gè)不同的獨(dú)立溢出漏洞(CVE-2021-21572、CVE-2021-21573、CVE-2021-21574)進(jìn)行攻擊,其中任何一個(gè)都可以在目標(biāo)設(shè)備上獲得預(yù)啟動(dòng)RCE權(quán)限。
研究人員還表示,任何攻擊情況都需要攻擊者重定向受害者的流量,比如通過中間機(jī)器(MITM)攻擊。
Eclypsium在3月3日向戴爾報(bào)告了這些問題,隨后戴爾在5月28日推出了服務(wù)器端更新,以修補(bǔ)CVE-2021-21573和CVE-2021-21574。戴爾還發(fā)布了BIOS客戶端固件更新,以解決其余兩個(gè)漏洞。
此外,戴爾還發(fā)布了解決方法,為無法立即應(yīng)用補(bǔ)丁的客戶禁用BIOSConnect和HTTPS啟動(dòng)功能。
戴爾軟件存在嚴(yán)重缺陷
這不是戴爾SupportAssist軟件中第一次發(fā)現(xiàn)安全漏洞。
2019年5月,戴爾修補(bǔ)了一個(gè)高危的SupportAssist遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞由不適當(dāng)?shù)脑简?yàn)證漏洞導(dǎo)致,安全研究員Bill Demirkapi在2018年報(bào)告了該漏洞。
安全研究員Tom Forbes在2015年的戴爾系統(tǒng)檢測Dell System Detect軟件中發(fā)現(xiàn)了類似的RCE漏洞,攻擊者可以在沒有用戶交互的情況下,觸發(fā)有漏洞的程序下載并執(zhí)行任意文件。
2020年2月,SupportAssist再次發(fā)布補(bǔ)丁,以解決DLL搜索順序劫持bug導(dǎo)致的安全漏洞。
上個(gè)月戴爾還解決了一個(gè)可能影響數(shù)千萬臺(tái)設(shè)備的驅(qū)動(dòng)程序漏洞,該漏洞存在長達(dá)12年之久,可以使非管理員用戶升級(jí)到內(nèi)核特權(quán)。