▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

PC Dell a rischio di cyber attacchi, pubblicata la patch

Scoperte e chiuse cinque vulnerabilità rimaste silenti per quasi una dozzina di anni in un driver dei computer Dell.

Business Consumer Vulnerabilità
Desktop, notebook e tablet Dell fabbricati a partire dal 2009, con sistema operativo Windows, possono essere sfruttati per concedere a un attaccante l'accesso di amministratore di sistema. È un problema dovuto al driver dbutil_2_3.sys che è installato su tutti i computer Dell. La vulnerabilità, ora tracciata con sigla CVE 2021-21551, consente di causare crash dei sistemi, di rubare informazioni e di fare escalation dei privilegi per assumere il controllo totale del prodotto.

La scoperta è dei ricercatori di sicurezza di SentinelOne, secondo i quali fortunatamente non ci sono prove che la vulnerabilità sia già stata sfruttata. Resta il problema che ci sono centinaia di milioni di aziende e utenti vulnerabili. Questo, secondo Kasif Dekel di SentinelOne, renderà inevitabile lo scatenarsi di attacchi.

Anche perché sembra che sia piuttosto semplice abusare della falla, situata nel driver di aggiornamento del firmware di Dell. Il problema è che il driver in questione accetta chiamate di sistema da qualsiasi utente o programma, senza attivare alcun controllo di sicurezza per verificare se il chiamante sia effettivamente autorizzato.

Le chiamate di sistema, in particolare quelle IOCTL, possono istruire il driver a livello di kernel affinché sposti il contenuto della memoria da un indirizzo all'altro, consentendo a un attaccante di leggere e scrivere arbitrariamente la memoria del kernel. A quel punto la macchina può essere comandata a distanza.
dellNon solo: il driver consente a chiunque di effettuare letture e scritture della porta I/O x86, garantendo l'accesso all'hardware sottostante. In tutto, ci sono due bug di danneggiamento della memoria, due istanze di mancanza di convalida dell'input e un errore logico. SentinelOne ha realizzato la demo di un attacco proof-of-concept, ma non pubblicherà alcun codice di exploit fino al 1 giugno, per dare il tempo al produttore di realizzare la patch.

In realtà non sarà necessario aspettare tanto, perché Dell ha già pubblicato un driver con la patch onnicomprensiva che chiude tutti e cinque i problemi, oltre a una serie di FAQ. Nella nota, precisa che "Dell ha risolto la falla nel driver dbutil e ha pubblicato le utility di aggiornamento del firmware per le piattaforme che eseguono Windows 10, Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent e Dell Platform Tags".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter