Эксперты по кибербезопасности из Eclypsium нашли способ тайно использовать набор критических уязвимостей, обнаруженных на миллионах компьютеры Dell , от настольных компьютеров до ноутбуков и планшетов.
Обнаруженная еще в марте проблема касается 129 моделей устройств Dell, предназначенных как для обычных, так и для корпоративных пользователей. Угроза актуальна и для компьютеров с системой защиты ПК Secured-core, разработанной Microsoft. Согласно отчету, опубликованному Eclypsium, речь идет о 30 миллионах компьютеров. Компания, в свою очередь, выпустила программные «патчи» для устранения обнаруженных уязвимостей, отметив, что проблема является критической.
Dell выпустила исправления для как минимум четыре уязвимости, обнаруженные экспертами Eclypsium Микки Шкатовым и Джесси Майклом. Также на конференции по безопасности Def Con они намерены обсудить обнаруженные дыры в безопасности и возможные последствия их использования.
Эксперты обнаруживают уязвимости в миллионах компьютеров Dell
Обнаруженные уязвимости относятся к функции BIOSConnect в BIOS клиента Dell. По мнению экспертов, проблема позволяет злоумышленнику выдать себя за информационную систему Dell и получить возможность выполнять произвольный код на уровне BIOS/UEFI зараженного устройства. Исследование показало, что такая атака может контролировать процесс загрузки и повредить операционную систему и системы безопасности более высокого уровня.
«Эти уязвимости находятся в простом для использования режиме. По сути, это похоже на путешествие во времени-это снова почти как 90-е »,-говорит Джесси Майкл, главный аналитик Eclypsium. «Отрасль достигла всей этой зрелости функций безопасности в коде уровня приложений и операционной системы, но они не следуют лучшим практикам в отношении новых функций безопасности микропрограмм».
Злоумышленник может использовать уязвимости для удаленного выполнения кода в среде предварительной загрузки. Изменяя исходное состояние операционной системы; злоумышленник может обойти системы безопасности на уровне ОС. Проблемная функция BIOSConnect является частью метода обновления SupportAssist; используется для загрузки законных обновлений Dell и удаленного управления компьютерами.
Кроме того, Dell SupportAssist предустановлен на большинстве компьютеров Dell с ОС Windows. Это, например, позволяет работодателю удаленно восстанавливать систему на компьютере сотрудника.
Уязвимости CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 и CVE-2021-21574 предоставляют злоумышленникам незащищенные соединения и запуск вредоносного ПО. Владельцы ПК Dell должны отключить функцию BIOSConnect перед получением нового патча. Кроме того, для получения дополнительной информации об уязвимостях посетите веб-сайт Dell.
<цитата>
«Это атака, позволяющая злоумышленнику напрямую перейти к BIOS»; «фундаментальная прошивка, используемая в процессе загрузки»,-говорит исследователь Eclypsium Скотт Шеферман. «Еще до того, как операционная система загрузится и узнает о происходящем, атака уже произошла. Это мощная и эффективная уязвимость для злоумышленника, которому нужна настойчивость ».