当前位置: 首页 > 科技观察

戴尔又发现高危漏洞,近3000万台电脑存在被远程控制风险

时间:2023-03-15 19:47:36 科技观察

据Eclypsium网络安全研究人员6月24日披露,戴尔客户端BIOS中的BIOSConnect功能存在4个严重漏洞。这些缺陷影响了129种型号的近3000万台戴尔计算机,可能允许攻击者远程执行任意代码(RCE)、破坏操作系统并损坏设备。研究人员表示,攻击者可以利用这些漏洞在预启动环境中远程执行代码,获得设备的控制权,并破坏操作系统。近3000万台设备受到影响。129款戴尔设备将受到影响,包括个人笔记本电脑、商务笔记本电脑、台式机和平板电脑,总计约3000万台。BIOSConnect是DellSupportAssit的一部分,DellSupportAssit是一种技术支持解决方案,预装在大多数基于Windows的戴尔设备上。具有系统恢复和固件更新功能,通过HTTPS连接戴尔后台服务器,下载操作系统镜像,在本地磁盘镜像损坏、更换或不存在时帮助用户恢复系统。研究人员在他们的分析中指出,这四个漏洞的累积严重性为8.3。这些特定漏洞允许攻击者远程利用主机的UEFI固件并获得对该设备的最高控制权。第一个漏洞(CVE-2021-21571)是利用远程代码执行漏洞的开始。一旦第一个漏洞被利用并将恶意代码传输回受害机器,攻击者可以选择三个不同的独立溢出漏洞(CVE-2021-21572、CVE-2021-21573、CVE-2021-21574)进行攻击攻击,其中任何一个都可以获得目标设备上的预引导RCE权限。研究人员还表示,任何攻击场景都需要攻击者重定向受害者的流量,例如通过中间机(MITM)攻击。Eclypsium于3月3日向戴尔报告了这些问题,戴尔随后于5月28日推出了服务器端更新以修补CVE-2021-21573和CVE-2021-21574。戴尔还发布了BIOS客户端固件更新,以解决其余两个漏洞。此外,戴尔还发布了一种解决方法,可以为无法立即应用补丁的客户禁用BIOSConnect和HTTPS引导功能。戴尔软件存在严重缺陷这并不是第一次在戴尔的SupportAssist软件中发现安全漏洞。2019年5月,戴尔修补了由安全研究员BillDemirkapi于2018年报告的来源验证不当漏洞导致的高危SupportAssist远程代码执行漏洞。安全研究员TomForbes于2015年在戴尔系统检测软件中发现了类似的RCE漏洞。攻击者可以在没有用户交互的情况下触发易受攻击的程序来下载和执行任意文件。2020年2月,SupportAssist再次发布补丁,解决DLL搜索顺序劫持漏洞导致的安全漏洞。上个月,戴尔还解决了一个存在12年之久的驱动程序漏洞,该漏洞可能影响数千万台设备,并允许非管理员用户升级到内核权限。