數百萬台戴爾設備面臨遠程攻擊

網絡安全研究人員最近發布了一份報告,詳細介紹了戴爾設備的四個安全問題。估計列出了 3000 萬個可能遭受遠程代碼執行和 BIOS 攻擊的戴爾端點。

ZDNet 報導了這個問題,並引用了與企業安全公司 Eclypsium 合作的分析師的話。研究人員列出了總共 129 台戴爾品牌的筆記本電腦、平板電腦和預製台式電腦,以及存在四個嚴重漏洞的企業級戴爾硬件。這些錯誤與設備上安全啟動的實現有關。

安全啟動是各 PC 行業企業共同製定的行業標準,其目的是確保受其保護的設備只有在啟動過程中使用的軟件得到 OEM 信任時才能啟動。該技術的目的是防止惡意接管和內核級篡改。

Eclypsium 發現的漏洞允許黑客繞過安全啟動提供的保護並完全控制設備的啟動過程,從而有效地訪問設備及其操作系統。根據通用漏洞評分系統,這四個漏洞的嚴重性評分為 8.3 分(滿分 10 分)。

這四個錯誤與一個名為 BIOSConnect 的解決方案有關——這是在許多戴爾硬件上發現的實現,旨在為客戶提供支持選項。使用 BIOSConnect,合法的支持技術人員可以更新運行 BIOSConnect 的設備上的固件,還可以遠程執行系統還原操作。

安全分析師指出,類似的遠程支持實施不僅在戴爾,而且在其他硬件供應商中變得越來越普遍。儘管這種遠程支持的便利性是不可否認的,但不應忽視與之相關的風險,如發現這些關鍵錯誤所示。

一些漏洞依賴於溢出漏洞,而用於進入並註冊為 CVE-2021-21571 的主要漏洞與 BIOSConnect 軟件聯繫戴爾後端支持服務器的方式有關。

當 BIOSConnect 軟件連接到服務器時,它會同意任何通配符證書。這意味著擁有特權網絡訪問權限的攻擊者可能會濫用它並劫持連接,然後在受害者的系統上安裝他們想要的任何東西,最終用戶將一無所獲。

戴爾已經開始針對這個問題推出實時補丁。該公司發布了一份官方諮詢說明和大量受影響設備的更新。其餘更新預計將在未來幾天內進行,可能在 7 月初。

June 24, 2021
Uncategorized