Dell修補存在10年以上的驅動程式高風險漏洞 會影響上千萬台裝置
Dell本周二發佈驅動程式的韌體更新,以修補一個存在超過10年、影響數千萬台系統的高風險漏洞。
這項漏洞是由CrowdStrike、OSR Open System Resources、IOActive和 SentinelOne研究人員通報。。
發現5個漏洞的SentinelOne表示,這5個漏洞都來自記憶體毁損、輸入檢查不足及程式邏輯問題,造成權限升級、阻斷服務(DoS)或資訊洩露。本漏洞可被經過驗證的本地攻擊者開採,其中4個可造成權限升級,1個可被DoS攻擊。這5個漏洞被統稱為CVE-2021-21551,最早可追蹤到2009年。
SentinelOne威脅研究長Juan Guerrero-Saade指出,這個漏洞很適合用於第二階段的入侵,例如若引發權限升級,攻擊者只要具備裝置的存取權限,都可能繞過安全產品偵測而在作業系統核心執行任意程式碼。
受漏洞影響的驅動程式為dbutil_2_3.sys,經由多種韌體更新工具套件(包括BIOS)散佈。只要使用這些工具套件,就會在Dell裝置上安裝問題驅動程式。安全人員相信受到影響的裝置高達數千萬台。
被漏洞影響的軟體包括BIOS更新、Thunderbolt韌體、TPM韌體更新、dock韌體更新工具,清單上的問題工具套件包括Dell Command Update、Dell Update、Alienware Update、Dell System Inventory及Dell Platform Tags。
Dell特別強調只影響Windows裝置,Linux平台不受影響。所幸SentinelOne研究人員也未發現開採漏洞的行為。
至於何以這些漏洞竟然12年後才被發現到,研究人員Guerrerro-Saade也認為不意外,因為Dell產品及程式碼太多,以及企業往往容易忽視老牌軟體的漏洞。
SentinelOne本周一通報驗證這個問題驅動程式的憑證尚未被取消,即可能危害使用這個驅動程式的用戶。研究人員表示,不可能要求Dell取消所有憑證。只要這個驅動程式只要存在,就是個風險,最好的方法是儘速升級驅動程式,
來源:SCMagazine、Security Week