Dell修補存在10年以上的驅動程式高風險漏洞 會影響上千萬台裝置

Dell本周二發佈驅動程式的韌體更新,以修補一個存在超過10年、影響數千萬台系統的高風險漏洞。

Dell本周二發佈驅動程式的韌體更新,以修補一個存在超過10年、影響數千萬台系統的高風險漏洞。

這項漏洞是由CrowdStrike、OSR Open System Resources、IOActive和 SentinelOne研究人員通報。。

發現5個漏洞的SentinelOne表示,這5個漏洞都來自記憶體毁損、輸入檢查不足及程式邏輯問題,造成權限升級、阻斷服務(DoS)或資訊洩露。本漏洞可被經過驗證的本地攻擊者開採,其中4個可造成權限升級,1個可被DoS攻擊。這5個漏洞被統稱為CVE-2021-21551,最早可追蹤到2009年。

SentinelOne威脅研究長Juan Guerrero-Saade指出,這個漏洞很適合用於第二階段的入侵,例如若引發權限升級,攻擊者只要具備裝置的存取權限,都可能繞過安全產品偵測而在作業系統核心執行任意程式碼。

受漏洞影響的驅動程式為dbutil_2_3.sys,經由多種韌體更新工具套件(包括BIOS)散佈。只要使用這些工具套件,就會在Dell裝置上安裝問題驅動程式。安全人員相信受到影響的裝置高達數千萬台。

被漏洞影響的軟體包括BIOS更新、Thunderbolt韌體、TPM韌體更新、dock韌體更新工具,清單上的問題工具套件包括Dell Command Update、Dell Update、Alienware Update、Dell System Inventory及Dell Platform Tags。

Dell特別強調只影響Windows裝置,Linux平台不受影響。所幸SentinelOne研究人員也未發現開採漏洞的行為。

至於何以這些漏洞竟然12年後才被發現到,研究人員Guerrerro-Saade也認為不意外,因為Dell產品及程式碼太多,以及企業往往容易忽視老牌軟體的漏洞。

SentinelOne本周一通報驗證這個問題驅動程式的憑證尚未被取消,即可能危害使用這個驅動程式的用戶。研究人員表示,不可能要求Dell取消所有憑證。只要這個驅動程式只要存在,就是個風險,最好的方法是儘速升級驅動程式,

來源:SCMagazine、Security Week

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416