Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Vulnerabilidad importante driver BIOS ordenadores DELL




Parche de seguridad muy importante para propietarios de ordenadores DELL. Vulnerabilidad con identificador CVE-2021-21551 es un error  en el driver BIOS llamado DBUtil con puntuación de gravedad de CVSS 8.8 sobre 10 presente desde hace 12 años.


Dell parchea vulnerabilidades que afectaban desde hace 12 años

  • Un driver de Dell vulnerable pone en riesgo millones de sistemas
  • Un driver con múltiples vulnerabilidades podía permitir a atacantes realizar escalada de privilegios a nivel local. 
  • Se estima que millones de sistemas se han visto afectados por las 5 vulnerabilidades de DBUtil, incluyendo portátiles, sobremesas y tabletas.

Parche emitido para abordar problemas críticos de seguridad presentes en el software del controlador de Dell desde 2009


Los investigadores han revelado cinco vulnerabilidades graves en un controlador utilizado por dispositivos Dell.

SentinelLabs dijo que las vulnerabilidades fueron descubiertas por el investigador de seguridad Kasif Dekel, quien exploró el controlador de BIOS DBUtil de Dell, software que se utiliza en los productos de computadoras de escritorio y portátiles, portátiles y tabletas de los proveedores.


El equipo dice que el conductor ha sido vulnerable desde 2009, aunque no hay evidencia, en la actualidad, de que los errores hayan sido explotados en la naturaleza.

El controlador de BIOS DBUtil viene en muchas máquinas Dell que ejecutan Windows y contiene un componente, el módulo dbutil_2_3.sys, que se instala y carga a pedido al iniciar el proceso de actualización del firmware y luego se descarga después de reiniciar el sistema, y ​​este módulo estaba sujeto a El escrutinio de Dekel.

Dell ha asignado un CVE (CVE-2021-21551), CVSS 8.8, para cubrir las cinco vulnerabilidades reveladas por SentinelLabs.


Dos son problemas de corrupción de memoria en el controlador, dos son fallas de seguridad causadas por una falta de validación de entrada y se encontró un problema lógico que podría explotarse para desencadenar la denegación de servicio.

"Estas múltiples vulnerabilidades críticas en el software de Dell podrían permitir a los atacantes escalar los privilegios de un usuario no administrador a los privilegios del modo kernel", dicen los investigadores.

El equipo señala que el problema más crucial en el controlador es que los requisitos de la lista de control de acceso (ACL), que establecen los permisos, no se invocan durante las solicitudes de Control de entrada / salida (IOCTL).

Como los conductores a menudo operan con altos niveles de privilegios, estos medios pueden ser enviados localmente por usuarios sin privilegios.

"[Esto] puede ser invocado por un usuario sin privilegios", dicen los investigadores. "Permitir que cualquier proceso se comunique con su controlador es a menudo una mala práctica, ya que los controladores operan con los más altos privilegios; por lo tanto, algunas funciones de IOCTL se pueden abusar" por diseño ".

También se expusieron funciones en el controlador, creando vulnerabilidades de lectura / escritura utilizables para sobrescribir tokens y escalar privilegios.

Otro error interesante fue la posibilidad de usar operandos arbitrarios para ejecutar instrucciones IN / OUT (E / S) en modo kernel.

"Dado que IOPL (nivel de privilegio de E / S) equivale a CPL (nivel de privilegio actual), es obviamente posible interactuar con dispositivos periféricos como el HDD y la GPU para leer / escribir directamente en el disco o invocar operaciones DMA", el señaló el equipo. "Por ejemplo, podríamos comunicarnos con el puerto ATA IO para escribir directamente en el disco y luego sobrescribir un binario que se carga mediante un proceso privilegiado".

SentinelLabs comentó:

    "Estas vulnerabilidades críticas, que han estado presentes en los dispositivos Dell desde 2009, afectan a millones de dispositivos y millones de usuarios en todo el mundo. Al igual que con un error anterior que permaneció oculto durante 12 años, es difícil exagerar el impacto que esto podría tener en los usuarios. y empresas que no logran parchear ".

El código de prueba de concepto (PoC) se retiene hasta junio para que los usuarios tengan tiempo de parchear.

Dell se enteró de los hallazgos de Dekel el 1 de diciembre de 2020. Luego de la clasificación y los problemas relacionados con algunas correcciones para productos al final de su vida útil, Dell trabajó con Microsoft y ahora ha emitido un controlador fijo para máquinas con Windows.

El gigante de las PC ha emitido un aviso (DSA-2021-088) y un documento de preguntas frecuentes que contiene los pasos de corrección para corregir los errores. Dell ha descrito la falla de seguridad como "un controlador (dbutil_2_3.sys) empaquetado con paquetes de utilidades de actualización de firmware de Dell Client y herramientas de software [que] contiene una vulnerabilidad de control de acceso insuficiente que puede conducir a la escalada de privilegios, denegación de servicio o divulgación de información . "

"Primero se requiere el acceso de usuario autenticado local antes de que esta vulnerabilidad pueda ser explotada", agregó Dell.

"Remediamos una vulnerabilidad (CVE-2021-21551) en un controlador (dbutil_2_3.sys) que afectaba a ciertas computadoras Dell basadas en Windows", dijo un portavoz de Dell. "Hasta la fecha, no hemos visto evidencia de que esta vulnerabilidad haya sido explotada por actores malintencionados. Agradecemos a los investigadores que trabajan directamente con nosotros para resolver el problema".



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.