Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon 30 millones ordenadores Dell vulnerables por culpa software preinstalado




 Alrededor de 30 millones de dispositivos Dell vulnerables permiten atacantes realizar MitM y sobrescribir firmware BIOS / UEFI .  Una vulnerabilidad con gravedad CVSS de 8.3 sobre 10 y hasta 128 modelos afectados software Dell por culpa del software SupportAssist preinstalado.


Un problema en el software preinstalado en ordenadores Dell estaría dejando en peligro a más de 30 millones de equipos.

 BIOSconnect

BIOSConnect ofrece recuperación de arranque basada en red, lo que permite que el BIOS se conecte a los servidores backend de Dell a través de HTTPS para descargar una imagen del sistema operativo, lo que permite a los usuarios recuperar sus sistemas cuando la imagen del disco local está dañada, reemplazada o ausente.

Un equipo de ingenieros de la firma de seguridad Eclypsium encontró una vulnerabilidad grave basada en un fallo de programación en Dell BIOSconnect, un software que se preinstala en los ordenadores Dell y que sirve para actualizar la BIOS de forma automática.


La vulnerabilidad se encuentra dentro de Dell SupportAssist y lo más preocupante es que no sólo sería fácil de explotar, sino que afecta potencialmente a 129 modelos distintos, incluyendo también ordenadores de escritorio, tablets y por supuesto ordenadores portátiles.

Dell SupportAssist es una aplicación que Dell empezó a preinstalar en sus ordenadores y que básicamente permitía a los técnicos de la compañía brindar soporte a sus clientes de forma remota. De hecho, Dell BIOSconnect sirve para realizar una actualización automática de la BIOS y realizar actualizaciones de forma remota.

Este fallo permitiría a los atacantes conseguir acceso al proceso de arranque de dichos ordenadores. Así, se podrían usar estos procesos para inyectar todo tipo de software, incluyendo otros sistemas operativos. Eclypsium afirma que este problema habría afectado a cerca de 30 millones de ordenadores en todo el mundo.

El equipo de Eclypsium encontró hasta 4 vulnerabilidades. Entre ellas se encontraban vulnerabilidades que causaban desbordamiento de búfer y problemas relacionados con la conexión entre los servidores de Dell y las actualizaciones de BIOS, también fácilmente explotables. Aunque Eclypsium especifica que estos ataques tenían más probabilidades de ser dirigidos a empresas y a organizaciones, y no tanto a consumidores.

Eclypsium ya informó a Dell en marzo de este mismo año y la firma se puso a trabajar para solucionar este problema. Dell ha lanzado nuevas actualizaciones tanto para sus servidores como para los ordenadores afectados, y en el caso de los consumidores ha dispuesto la actualización con la solución al problema en su página web.

“Como el atacante tiene la capacidad de ejecutar código de forma remota en el entorno de prearranque, esto puede usarse para subvertir el sistema operativo y socavar la confianza fundamental en el dispositivo”, dijeron investigadores de la firma de seguridad Eclypsium . “El control virtualmente ilimitado sobre un dispositivo que este ataque puede proporcionar hace que el fruto del trabajo valga la pena para el atacante”.

Actualizaciones Dell ya disponibles

Si tienes un ordenador Dell y tienes activadas las actualizaciones automáticas, entonces es más que probable que los fallos de tu dispositivo se hayan solucionado. En caso contrario, te recomendamos que instales ahora mismo las últimas versiones de las herramientas de SupportAssist de Dell para que estés protegido.

En la web de Dell se puede encontrar información detallada sobre los dispositivos afectados, así como las versiones de la BIOS que corrigen estos fallos e indicaciones sobre cómo aplicar correctamente los parches. Si bien dos de las vulnerabilidades de criticidad alta, CVE-2021-21573 y CVE-2021-21574, no requieren ninguna acción adicional puesto que fueron solucionadas del lado del servidor por parte de Dell en el mes de mayo, el resto sí las necesita. Es por ello que la compañía recomienda actualizar a la última versión del Dell Client BIOS lo antes posible.

Las cuatro fallas tienen una calificación de gravedad acumulativa de 8.3 cuando se encadenan juntas:

  • CVE-2021-21571 (puntuación CVSS: 5,9): la pila Dell UEFI BIOS HTTPS aprovechada por la función Dell BIOSConnect y la función Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de persona en el medio que puede conducir a la denegación de servicio y la manipulación de la carga útil.
  • CVE-2021-21572, CVE-2021-21573 y CVE-2021-21574 (puntuación CVSS: 7,2): la función Dell BIOSConnect contiene una vulnerabilidad de desbordamiento del búfer. Un usuario administrador malintencionado autenticado con acceso local al sistema puede aprovechar esta vulnerabilidad para ejecutar código arbitrario y evitar las restricciones de UEFI.

Gamas Modelos Dell afectados (vulnerables)

  • Alienware
  • ChengMing 
  • Dell G15 5510 
  • Dell G3 
  • Dell G5 24/2021
  • Dell G7
  • Inspiron 
  • Latitude 
  • OptiPlex 
  • Precision
  • Vostro 
  • XPS  

Modelos afectados Dell

  • Alienware m15 R6
  • ChengMing 3990, ChengMing 3991
  • Dell G15 5510, Dell G15 5511, Dell G3 3500, Dell G5 5500, Dell G7 7500, Dell G7 7700
  • Inspiron 14 5418, Inspiron 15 5518, Inspiron 15 7510, Inspiron 3501, Inspiron 3880, Inspiron 3881, Inspiron 3891, Inspiron 5300, Inspiron 5301, Inspiron 5310, Inspiron 5400 2n1, Inspiron 5400 AIO, Inspiron 5401, Inspiron 5401 AIO, Inspiron 5402, Inspiron 5406 2n1, Inspiron 5408, Inspiron 5409, Inspiron 5410 2-in-1, Inspiron 5501, Inspiron 5502, Inspiron 5508, Inspiron 5509, Inspiron 7300, Inspiron 7300 2n1, Inspiron 7306 2n1, Inspiron 7400, Inspiron 7500, Inspiron 7500 2n1 – Black, Inspiron 7500 2n1 – Silver, Inspiron 7501, Inspiron 7506 2n1, Inspiron 7610, Inspiron 7700 AIO, Inspiron 7706 2n1
  • Latitude 3120, Latitude 3320, Latitude 3410, Latitude 3420, Latitude 3510, Latitude 3520, Latitude 5310, Latitude 5310 2 in 1, Latitude 5320, Latitude 5320 2-in-1, Latitude 5410, Latitude 5411, Latitude 5420, Latitude 5510, Latitude 5511, Latitude 5520, Latitude 5521, Latitude 7210 2-in-1, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 7410, Latitude 7420, Latitude 7520, Latitude 9410, Latitude 9420, Latitude 9510, Latitude 9520, Latitude 5421
  • OptiPlex 3080, OptiPlex 3090 UFF, OptiPlex 3280 All-in-One, OptiPlex 5080, OptiPlex 5090 Tower, OptiPlex 5490 AIO, OptiPlex 7080, OptiPlex 7090 Tower, OptiPlex 7090 UFF, OptiPlex 7480 All-in-One, OptiPlex 7490 All-in-One, OptiPlex 7780 All-in-One
  • Precision 17 M5750, Precision 3440, Precision 3450, Precision 3550, Precision 3551, Precision 3560, Precision 3561, Precision 3640, Precision 3650 MT, Precision 5550, Precision 5560, Precision 5760, Precision 7550, Precision 7560, Precision 7750, Precision 7760
  • Vostro 14 5410, Vostro 15 5510, Vostro 15 7510, Vostro 3400, Vostro 3500, Vostro 3501, Vostro 3681, Vostro 3690, Vostro 3881, Vostro 3888, Vostro 3890, Vostro 5300, Vostro 5301, Vostro 5310, Vostro 5401, Vostro 5402, Vostro 5501, Vostro 5502, Vostro 5880, Vostro 5890, Vostro 7500
  • XPS 13 9305, XPS 13 2in1 9310, XPS 13 9310, XPS 15 9500, XPS 15 9510, XPS 17 9700, XPS 17 9710


Fuentes:

https://www.elespanol.com/omicrono/software/20210628/peligro-millones-ordenadores-dell-actualiza/592441147_0.html

https://unaaldia.hispasec.com/2021/07/dell-lanza-actualizaciones-de-seguridad-para-parchear-varias-vulnerabilidades-que-afectarian-a-30-millones-de-dispositivos.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.