戴尔又现高危漏洞,近3000万台电脑面临被远程控制风险
据Eclypsium网络安全研究人员6月24日披露,戴尔客户端BIOS内的BIOSConnect功能存在4个严重漏洞。这些漏洞会影响129款型号近3000万台戴尔电脑,攻击者可以借此远程执行任意代码(RCE)、颠覆操作系统、破坏设备。
研究人员表示,攻击者可以利用这些漏洞在预启动环境中远程执行代码,获得设备的控制权,还可以颠覆操作系统。
近3000万台设备受影响
129款型号的戴尔设备将受此影响,包括个人笔记本电脑、商务笔记本电脑、台式机和平板电脑,共计约3000万台。
BIOSConnect是戴尔SupportAssit的一部分,后者是一种技术支持解决方案,预装在大多数基于Windows的戴尔设备上。它具备系统恢复和固件更新功能,通过HTTPS连接到戴尔的后台服务器,下载操作系统镜像,帮助用户在本地磁盘镜像损坏、被替换或不存在时恢复其系统。
研究人员在分析报告中指出,这四个漏洞累计严重程度为8.3级。这些特定的漏洞允许攻击者远程利用主机的UEFI固件,并获得该设备上的最高控制权。
第一个漏洞(CVE-2021-21571)是针对远程代码执行漏洞进行利用的开端。一旦第一个漏洞被利用,将恶意代码传回到了受害机器内,攻击者就可以选择三个不同的独立溢出漏洞(CVE-2021-21572、CVE-2021-21573、CVE-2021-21574)进行攻击,其中任何一个都可以在目标设备上获得预启动RCE权限。
研究人员还表示,任何攻击情况都需要攻击者重定向受害者的流量,比如通过中间机器(MITM)攻击。
Eclypsium在3月3日向戴尔报告了这些问题,随后戴尔在5月28日推出了服务器端更新,以修补CVE-2021-21573和CVE-2021-21574。戴尔还发布了BIOS客户端固件更新,以解决其余两个漏洞。
此外,戴尔还发布了解决方法,为无法立即应用补丁的客户禁用BIOSConnect和HTTPS启动功能。
戴尔软件存在严重缺陷
这不是戴尔SupportAssist软件中第一次发现安全漏洞。
2019年5月,戴尔修补了一个高危的SupportAssist远程代码执行漏洞,该漏洞由不适当的原始验证漏洞导致,安全研究员Bill Demirkapi在2018年报告了该漏洞。
安全研究员Tom Forbes在2015年的戴尔系统检测Dell System Detect软件中发现了类似的RCE漏洞,攻击者可以在没有用户交互的情况下,触发有漏洞的程序下载并执行任意文件。
2020年2月,SupportAssist再次发布补丁,以解决DLL搜索顺序劫持bug导致的安全漏洞。
上个月戴尔还解决了一个可能影响数千万台设备的驱动程序漏洞,该漏洞存在长达12年之久,可以使非管理员用户升级到内核特权。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
-
上一篇
Google 计划到 2023 年逐步淘汰 Chrome 中的第三方 cookie
Google 发布了隐私沙盒计划的最新时间表,其中显示 Chrome 正在计划从 2023 年中期开始到 2023 年底结束的三个月内逐步淘汰第三方 cookie。 2020 年初,Google 宣布了隐私沙盒中的一项计划,即在 Chrome 中淘汰第三方 cookie。不过在后续的更新中,其表示整个生态系统需要更多时间来实现这一目标,比如出版商和广告行业需要时间进行迁移,以及帮助确保 cookie 不会被替代形式的个人跟踪所取代,并且阻止指纹识别等隐蔽方法的兴起。 现在,Google 终于提供了更明确的时间表,即从 2023 年中期开始到 2023 年底结束的三个月内逐步淘汰第三方 cookie。在此之前,其希望在 2022 年末推出一些关键技术,包括被广泛禁用的 FLoC (chrome://settings/privacySandbox) 和其他隐私保护 API。总之,其淘汰第三方 cookie 计划分为两阶段: 第一阶段从 2022 年末开始:一旦测试完成并在 Chrome 中启动 API,第一阶段启动。在第一阶段,发布商和广告行业将有时间迁移他们的服务。此阶段预计将持续九个月...
-
下一篇
攻击容器基础设施漏洞只需不到一小时
Aqua Security发表的一项研究表明,针对容器基础设施和供应链的网络攻击正在持续上升,更糟糕的是攻击者可以在不到一小时的时间内利用漏洞攻击防护薄弱的容器基础设施。 Aqua的Nautilus团队的首席数据分析师Assaf Morag说:“随着攻击者不断使用新兴先进技术扩展他们的武器库以避免被检测,威胁形势已经发生了变化。” “与此同时,我们也看到攻击现在表现出更险恶的动机,具有更大的潜在影响。尽管加密货币挖矿由于最易实现而被重点针对,但我们已经看到更多涉及恶意软件交付、建立后门以及数据和凭据盗窃的攻击行为。” 在新的攻击技术中,安全人员发现了一个针对SaaS开发环境的大规模活动。 “这在过去并不是一种常见的攻击技术,但这种情况可能会在2021年发生变化,因为在大多数企业中,针对CI/CD开发流程的检测、预防和安全工具部署的保护工作仍然有限。”Morag补充道。 脆弱的容器基础设施面临五大挑战 攻击的复杂程度更高:攻击者扩大了他们对规避和混淆技术的使用,以避免被发现。具体举措包括打包有效负载、直接从内存中运行恶意软件以及使用rootkit。 僵尸网络会在新主机变得脆弱时迅速发现并...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- MySQL8.0.19开启GTID主从同步CentOS8
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装