Er du en Dell kunde? Vær opmærksom som Talos forskere har opdaget, at Dells præinstalleret software indeholder sårbarheder, der kan tillade angribere at deaktivere sikkerhedsprogrammer. Fejlene kan også føre til eskalering af privilegium angreb.
Mere specifikt, tre separate sårbarheder er afdækket påvirker specifikke Dell-systemer. Kunderne rådes til straks at anvende patches. "Talos er frigivende varsler for sårbarheder i Dell Precision Optimizer ansøgning tjeneste software, Invincea-X og Invincea Dell Beskyttet Workspace,”Sagde forskere.
CVE-2016-9038 beskrivelse
Sårbarheden er et privilegium optrapning én, og eksisterer i SboxDrv.sys driveren.
Fejlen er en dobbelt hente i SboxDrv.sys chauffør. Det udløses ved at sende udformet data til \Enhed SandboxDriverApi enhedsdriver som læses / skrive tilgængelige for alle. I tilfælde af en vellykket, en arbitrær værdi skrives til kerne hukommelse, som derefter kan føre til lokal rettighedsforøgelse.
Kendte sårbare enheder er: Invincea-X, Dell Beskyttet Workspace 6.1.3-24058.
CVE-2016-8732 beskrivelse
Den næste fejl er CVE-2016-8732 og er beliggende inden for Invincea Dell Beskyttet Workspace, en sikkerhedsløsning fra Dell, der bør give forbedret beskyttelse for endpoint-enheder. Men, Talos har placeret flere fejl inden for et af de driverkomponenter – InvProtectDrv.sys – inkluderet i version 5.1.1-22303. "På grund af svage restriktioner på kanal førerens kommunikation, samt utilstrækkelige validering, en hacker styret program, der udføres på et berørt system kunne udnytte denne driver til effektivt at deaktivere nogle af de beskyttelsesmekanismer, som softwaren,”Forklarer Talos.
Fejlen er rettet i den 6.3.0 frigivelse af softwaren.
CVE-2017-2802 beskrivelse
Sårbarheden er af den beskyttelse bypass slags, der påvirker Dell PPO Tjeneste, der er en del af Dell Precision Optimizer ansøgning. Under starten af Dell PRO service, programmet c:\Programmer Dell PPO poaService.exe indlæser c:\Programmer Dell PPO ati.dll fil. Så atiadlxx.dll forsøges at indlæse, som ikke er til stede som standard i app biblioteket.
Programmet forsøger så at finde en passende hedder dll i de mapper, der er angivet af miljøvariablen PATH, Talos forklarer. Hvis en sådan dll er placeret, det vil indlæse det i poaService.exe uden at kontrollere undertegnelsen af filen. Denne handling kan medføre udførelse af vilkårlig kode i tilfælde en hacker leverer en ondsindet dll med det korrekte navn.
En patch er blevet frigivet af Dell. Versioner fra v4.0 fremefter er ikke sårbare.
Alle berørte parter opfordres så hurtigt som muligt at opdatere.