新聞中心
近日,美國計算機巨頭Dell 被爆出一個潛藏12年的驅(qū)動漏洞,CVE編號CVE-2021-21551,漏洞可能引發(fā)系統(tǒng)權(quán)限提升,預(yù)計超過數(shù)億Dell 臺式機和筆記本電腦受到該漏洞的的影響。

為城北等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及城北網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為網(wǎng)站設(shè)計、成都做網(wǎng)站、城北網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
CVE-2021-21551:5合一漏洞
CVE-2021-21551漏洞實際上是5個漏洞的集合,是Dell計算機在BIOS 更新過程中安裝和加載的驅(qū)動DBUtil 中的安全漏洞。這5個漏洞分別是:
這5個漏洞除了會引發(fā)權(quán)限提升外,還有一個代碼邏輯問題可能會引發(fā)DoS 攻擊。
SentinelOne研究人員Kasif Dekel稱該利用該漏洞可以將權(quán)限從非管理員用戶提升到kernel模式權(quán)限。然后可以對系統(tǒng)上的硬件資源進行無限制的訪問,包括引用任意的內(nèi)存地址。
攻擊者利用這類漏洞需要提前入侵計算機系統(tǒng),所以說利用的難度是比較大的。但是攻擊者和惡意軟件可以在受感染的系統(tǒng)上實現(xiàn)駐留。
研究人員提供了該漏洞的相關(guān)技術(shù)細節(jié),包括如何觸發(fā)漏洞以及如何利用漏洞。
完整技術(shù)細節(jié)參見:https://labs.sentinelone.com/cve-2021-21551-hundreds-of-millions-of-dell-computers-at-risk-due-to-multiple-bios-driver-privilege-escalation-flaws/
利用該漏洞進行本地權(quán)限提升的PoC視頻參見:https://assets.sentinelone.com/labs/Dell
研究人員計劃在6月1日分析PoC 漏洞利用代碼,以督促Dell 盡快修復(fù)該漏洞。
Dekel稱Dell已經(jīng)準備好了漏洞的修復(fù)方案,提供一個修復(fù)的驅(qū)動,但是截止目前Dell 尚未吊銷有漏洞的驅(qū)動的證書,也就是說攻擊者仍然可以發(fā)起利用該漏洞的攻擊。
雖然受影響的設(shè)備較多,但是目前尚未發(fā)現(xiàn)有該漏洞的在野利用。
本文翻譯自:https://www.bleepingcomputer.com/news/security/vulnerable-dell-driver-puts-hundreds-of-millions-of-systems-at-risk/如若轉(zhuǎn)載,請注明原文地址。
網(wǎng)站題目:Dell潛藏12年的驅(qū)動漏洞影響數(shù)百萬計算機
分享路徑:http://m.5511xx.com/article/codejph.html


咨詢
建站咨詢
