Millionen von Dell-Geräten Remote-Angriffen ausgesetzt

Cyber-Sicherheitsforscher haben kürzlich einen Bericht veröffentlicht, in dem vier Sicherheitsprobleme bei Dell-Geräten beschrieben werden. Die Schätzung listet 30 Millionen Dell-Endpunkte auf, die von Remotecodeausführung und BIOS-Angriffen betroffen sein könnten.

ZDNet berichtete über das Problem und zitierte Analysten, die mit dem Unternehmenssicherheitsunternehmen Eclypsium zusammenarbeiten. Die Forscher listeten insgesamt 129 Laptops, Tablets und vorgefertigte Desktop-Computer der Marke Dell sowie Dell-Hardware der Enterprise-Klasse auf, die unter den vier kritischen Fehlern leiden. Die Fehler haben mit der Implementierung von Secure Boot auf den Geräten zu tun.

Secure Boot ist ein von verschiedenen Unternehmen der PC-Industrie gemeinsam erarbeiteter Industriestandard, der sicherstellen soll, dass die damit geschützten Geräte nur dann booten können, wenn der beim Bootvorgang verwendete Software vom OEM vertraut wird. Der Zweck der Technologie besteht darin, böswillige Übernahmen und Manipulationen auf Kernel-Ebene zu verhindern.

Die von Eclypsium entdeckten Fehler ermöglichten es Hackern, den von Secure Boot gebotenen Schutz zu umgehen und die vollständige Kontrolle über den Bootvorgang des Geräts zu erlangen, wodurch sie effektiv auf das Gerät und sein Betriebssystem zugreifen konnten. Die vier Fehler wurden im Common Vulnerability Scoring System mit einem Schweregrad von 8,3 von 10 Punkten bewertet.

Die vier Fehler haben mit einer Lösung namens BIOSConnect zu tun – einer Implementierung, die auf vielen Dell-Hardware zu finden ist und den Kunden Support-Optionen bieten soll. Mit BIOSConnect können legitime Support-Techniker die Firmware auf dem Gerät aktualisieren, auf dem BIOSConnect ausgeführt wird, und auch Systemwiederherstellungsvorgänge aus der Ferne ausführen.

Die Sicherheitsanalysten stellten fest, dass ähnliche Remote-Support-Implementierungen nicht nur bei Dell, sondern auch bei anderen Hardwareanbietern immer häufiger werden. Auch wenn die Bequemlichkeit dieser Art von Remote-Support unbestreitbar ist, sollten die damit verbundenen Risiken nicht übersehen werden, wie die Entdeckung dieser kritischen Fehler zeigt.

Einige der Fehler beruhen auf Überlauf-Schwachstellen, während der Hauptfehler, der für den Zugang verwendet und als CVE-2021-21571 registriert wird, mit der Art und Weise zusammenhängt, wie die BIOSConnect-Software die Backend-Support-Server von Dell kontaktiert.

Wenn die BIOSConnect-Software eine Verbindung zu den Servern herstellt, gibt sie jedem Wildcard-Zertifikat das Okay. Dies bedeutet, dass ein Angreifer, der über einen privilegierten Netzwerkzugriff verfügt, dies missbrauchen und die Verbindung kapern und dann auf dem System des Opfers installieren kann, was er möchte, und der Endbenutzer wäre nicht klüger.

Dell hat bereits damit begonnen, Live-Patches für das Problem bereitzustellen. Das Unternehmen hat einen offiziellen Hinweis und Updates für eine große Anzahl betroffener Geräte veröffentlicht. Die restlichen Updates werden in den kommenden Tagen erwartet, voraussichtlich Anfang Juli.

June 24, 2021
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.