Dell 修補存在 10 年以上的驅動程式高風險漏洞 會影響上千萬台裝置
Dell 本周二發佈驅動程式的韌體更新,以修補一個存在超過 10 年、影響數千萬台系統的高風險漏洞。
這項漏洞是由 CrowdStrike、OSR Open System Resources、IOActive 和 SentinelOne 研究人員通報。。
發現 5 個漏洞的 SentinelOne 表示,這 5 個漏洞都來自記憶體毁損、輸入檢查不足及程式邏輯問題,造成權限升級、阻斷服務 (DoS) 或資訊洩露。本漏洞可被經過驗證的本地攻擊者開採,其中 4 個可造成權限升級,1 個可被 DoS 攻擊。這 5 個漏洞被統稱為 CVE-2021-21551,最早可追蹤到 2009 年。
SentinelOne 威脅研究長 Juan Guerrero-Saade 指出,這個漏洞很適合用於第二階段的入侵,例如若引發權限升級,攻擊者只要具備裝置的存取權限,都可能繞過安全產品偵測而在作業系統核心執行任意程式碼。
受漏洞影響的驅動程式為 dbutil_2_3.sys,經由多種韌體更新工具套件(包括 BIOS)散佈。只要使用這些工具套件,就會在 Dell 裝置上安裝問題驅動程式。安全人員相信受到影響的裝置高達數千萬台。
被漏洞影響的軟體包括 BIOS 更新、Thunderbolt 韌體、TPM 韌體更新、dock 韌體更新工具,清單上的問題工具套件包括 Dell Command Update、Dell Update、Alienware Update、Dell System Inventory 及 Dell Platform Tags。
Dell 特別強調只影響 Windows 裝置,Linux 平台不受影響。所幸 SentinelOne 研究人員也未發現開採漏洞的行為。
至於何以這些漏洞竟然 12 年後才被發現到,研究人員 Guerrerro-Saade 也認為不意外,因為 Dell 產品及程式碼太多,以及企業往往容易忽視老牌軟體的漏洞。
SentinelOne 本周一通報驗證這個問題驅動程式的憑證尚未被取消,即可能危害使用這個驅動程式的用戶。研究人員表示,不可能要求 Dell 取消所有憑證。只要這個驅動程式只要存在,就是個風險,最好的方法是儘速升級驅動程式,
來源:SCMagazine、Security Week