在安全研究人員發(fā)現(xiàn)該驅(qū)動程序可能被攻擊者濫用以獲取增加的系統(tǒng)特權(quán)之后,戴爾發(fā)布了一個補丁程序,解決了其DBUtil BIOS驅(qū)動程序中的多個漏洞。
來自SentinelLabs的安全研究Kasif Dekel首次發(fā)現(xiàn)了易受攻擊的驅(qū)動程序,該團隊于2020年12月將這一問題通知了Dell。
根據(jù)SentinelLabs的說法,自2009年以來,該驅(qū)動程序一直很脆弱,盡管目前沒有證據(jù)表明該驅(qū)動程序的缺陷已在野外被利用。
DBUtil BIOS驅(qū)動程序預先安裝在許多運行Windows的Dell筆記本電腦和臺式機上,并通過Dell BIOS Utility負責Dell固件更新。據(jù)估計,該公司成千上萬的設(shè)備通過BIOS更新收到了易受攻擊的驅(qū)動程序。
五個獨立的缺陷
在更仔細地檢查了DBUtil驅(qū)動程序之后,Dekel發(fā)現(xiàn)了五個缺陷的集合,這些缺陷目前由Dell跟蹤為CVE-2021-21551,可被利用來“將特權(quán)從非管理員用戶升級為內(nèi)核模式特權(quán)”。
在戴爾驅(qū)動程序中發(fā)現(xiàn)的五個單獨缺陷中,兩個是內(nèi)存損壞問題,兩個是由于缺乏輸入驗證而導致的安全性失敗,一個是可能被利用來觸發(fā)拒絕服務(wù)的邏輯問題。除了發(fā)現(xiàn)這些缺陷外,Dekel還創(chuàng)建了概念驗證(PoC)代碼,他計劃在6月1日發(fā)布該代碼,以使Dell用戶有時間應(yīng)用該公司的補丁程序。
在新的博客文章中,Dekel解釋了SentinelLab公開發(fā)布其研究的決定,并說:
“盡管到目前為止,還沒有跡象表明這些漏洞在野外被利用,目前有數(shù)億企業(yè)和用戶處于脆弱狀態(tài),但不可避免的是,攻擊者會尋找沒有采取適當措施的攻擊者。我們發(fā)表這項研究的原因不僅是要幫助我們的客戶,而且還要社區(qū)人士了解風險并采取行動!
戴爾用戶應(yīng)查閱公司的新咨詢和常見問題解答文檔,其中包含針對這些缺陷的補救步驟。如Dekel所述,用戶應(yīng)盡快安裝Dell更新的DBUtil驅(qū)動程序,以防止遭受任何試圖利用這些安全漏洞的潛在攻擊的受害者。