Dans une autre vulnérabilité cybernétique importante détectée par une société de recherche en sécurité, des millions d’ordinateurs portables et de bureau Dell ont été découverts avoir arboré une faille qui aurait pu permettre aux cyber-attaquants un accès élevé aux composants internes du système. Cela aurait pu permettre aux pirates de mener un large éventail de cyberattaques, y compris une élévation de privilèges conduisant à un déni de service. En termes plus simples, un bogue détecté dans un logiciel préinstallé sur ordinateurs portables et ordinateurs de bureau Dell aurait pu permettre à des pirates d’accéder au niveau administrateur aux PC des utilisateurs, installant ainsi des logiciels malveillants au plus profond des systèmes qui pourraient empêcher un utilisateur de sortir de sa propre machine.
Le faille, en fait, est un collectif de cinq vulnérabilités différentes qui étaient présentes dans le pilote Dell BIOS Utility, appelé DBUtil, depuis dès 2009. Comme indiqué par Sentinel Labs , le pilote DBUtil contient un module chargé de fournir les mises à jour du BIOS sur les ordinateurs portables et de bureau Dell. Ce module avait cinq failles, dont deux sont des problèmes de corruption de mémoire, deux sont des échecs de validation d’entrée et une faille de logique qui pourrait être exploitée pour des attaques par déni de service.
Parmi ces attaques, l’équipe Sentinel Labs note que le plus gros défaut ici est que toute application ou service sans privilèges d’administrateur pourrait demander au serveur Dell BIOS Utility de gagner autorisations système de haut niveau. Cela est dû au fait que le pilote n’appelle pas une «liste de contrôle d’accès»-ce qui empêche généralement les applications de niveau non administrateur d’obtenir un accès système de ce type. Outre le contrôle des fonctions exposées, un attaquant pourrait donc obtenir des privilèges système accrus en exploitant la faille du pilote.
Décrivant la faille, les porte-parole de Sentinel Labs ont écrit: «Ces vulnérabilités critiques , qui sont présents dans les appareils Dell depuis 2009, affectent des millions d’appareils et des millions d’utilisateurs dans le monde. Comme pour un bogue précédent qui se cachait depuis 12 ans, il est difficile de surestimer l’impact que cela pourrait avoir sur les utilisateurs et les entreprises qui ne parviennent pas à appliquer les correctifs. » Dell a été initialement signalé de la vulnérabilité en décembre 2020. Maintenant, après des tests et des preuves suffisants, il a répertorié une entrée CVE avec CVSS (ou score de vulnérabilité) de 8,8. Cependant, étant donné que la mise en œuvre du correctif prendra beaucoup de temps, Dell s’est abstenu de révéler tous les détails à son sujet.
Dell, l’un des plus grands fabricants d’ordinateurs portables et de bureau au monde, a naturellement vendu des millions d’ordinateurs depuis 2009, dont beaucoup sont probablement la proie de cette faille. La société publie donc un correctif fixe pour tous les appareils concernés, en partenariat avec Microsoft, et exhorte tout le monde à appliquer le correctif le plus tôt possible. Il est également important de noter comment le climat de la cybercriminalité a évolué ces dernières années, ce qui rend ce patch encore plus important.
Lire toutes les dernières actualités , Breaking News et Coronavirus News ici