Zuhause > Cyber ​​Aktuelles > Dell BIOSConnect-Funktion anfällig für RCE-Angriffe (CVE-2021-21573)
CYBER NEWS

Dell BIOSConnect-Funktion anfällig für RCE-Angriffe (CVE-2021-21573)

Dell BIOSConnect-Funktion anfällig für RCE-Angriffe CVE-2021-21573-sensorstechforumDell-Geräte weisen vier schwerwiegende Sicherheitslücken auf, die es Angreifern aus der Ferne ermöglichen könnten, in der Pre-Boot-Umgebung der Geräte willkürlichen Code auszuführen execution. Die Schwachstellen betreffen 30 Millionen einzelne Dell Endpunkte, Eklypsium-Forscher entdeckten. Die genannten Schwachstellen sind CVE-2021-21573, CVE-2021-21574, CVE-2021-21571, CVE-2021-21572.




Mit anderen Worten, mehrere schwerwiegende Fehler beeinträchtigen die BIOSConnect-Funktion im Dell Client-BIOS.

Diese Kette von Schwachstellen hat einen kumulativen CVSS-Score von 8.3 (Hoch) weil es einem privilegierten Netzwerkgegner ermöglicht, sich als Dell.com auszugeben und willkürlichen Code auf BIOS/UEFI-Ebene des betroffenen Geräts auszuführen. Ein solcher Angriff würde es Angreifern ermöglichen, den Boot-Prozess des Geräts zu kontrollieren und das Betriebssystem sowie Sicherheitskontrollen auf höheren Ebenen zu unterlaufen.
Das Problem betrifft 128 Dell Modelle von Consumer- und Business-Laptops, Desktops, und Tabletten, einschließlich Geräte, die durch Secure Boot und Dell Secured-Core-PCs geschützt sind, Bericht von Eclypsium enthüllt.

Die Mängel sind sehr gefährlich, da sie es einem Angreifer ermöglichen, Code aus der Ferne in der Pre-Boot-Umgebung betroffener Dell-Endpunkte auszuführen. Die RCE kann den Anfangszustand des Zielbetriebssystems ändern, Verstöße gegen allgemeine Annahmen in Bezug auf die Hardware- und Firmware-Ebenen und das Durchbrechen von Sicherheitskontrollen auf Betriebssystemebene, Eklypsium festgestellt.

„Da Angreifer ihren Fokus zunehmend auf die Lieferketten der Anbieter und die System-Firmware verlagern, Es ist wichtiger denn je, dass Unternehmen die Integrität ihrer Geräte unabhängig einsehen und kontrollieren können,“ fügte der Bericht hinzu.

Was ist BIOSConnect??

Es ist eine Funktion von SupportAssist, mit der Benutzer eine Remote-Wiederherstellung des Betriebssystems durchführen oder die Firmware des Geräts aktualisieren können. In beiden Fällen, Die Funktion ermöglicht es dem BIOS des Systems, über das Internet die Backend-Dienste von Dell zu erreichen, um den jeweiligen Prozess zu koordinieren coordinate.

Kurz gesagt, Die Forscher fanden vier separate Sicherheitslücken, die es einem privilegierten Netzwerkangreifer ermöglichen könnten, RCE im BIOS von anfälligen Dell-Endpunkten durchzuführen. Es ist bemerkenswert, dass die Schwachstellen ursprünglich auf einem Dell Secured-Core-PC Latitude entdeckt wurden 5310 mit Secure Boot. Die Probleme wurden später bei anderen Desktop- und Laptopmodellen bestätigt.

Sind die BIOSConnect-Schwachstellen gepatcht??

Nach dem Bericht, CVE-2021-21573 und CVE-2021-21574 wurden im Mai serverseitig behoben 28, 2021 und erfordern keine zusätzliche Kundenaktion. CVE-2021-21571 und CVE-2021-21572, jedoch, erfordern Dell Client BIOS-Updates, um gepatcht zu werden.

In 2019, CVE-2019-3719, eine RCE-Sicherheitslücke im SupportAssist-Client von Dell Software wurde entdeckt. Der Fehler könnte erlaubt nicht authentifizierter Remote Angreifer auf derselben Netzwerkzugriffsschicht beliebigen Code auf anfälligen Dell-Maschinen ausführen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau