Zuhause > Cyber ​​Aktuelles > Vorinstallierte Dell-Softwarefehler können Sicherheitsmechanismen deaktivieren
CYBER NEWS

Dell vorinstallierte Software Flaws Konnte Sicherheitsmechanismen deaktivieren

Sind Sie ein Kunde von Dell? Seien Sie wachsam wie Talos Forscher haben entdeckt, dass Dell vorinstallierte Software-Schwachstellen enthält, die es Angreifern ermöglichen könnte, um Sicherheitsprogramme zu deaktivieren. Die Mängel könnten auch zu einer Eskalation von Privilegien Anfällen führen.

ähnliche Geschichte: Dell Tech Support Scams Punkt bei einem großen Kundendaten Breach

Genauer, drei separate Verwundbarkeiten wurden beeinflussen spezifische Dell IT-Systeme. Kunden wird empfohlen, Patches sofort anzuwenden. "Talos sind Freigabe Ankündigungen für die Schwachstellen in der Dell Precision Optimizer Application-Service-Software, Invincea-X und Invincea Dell Protected Workspace,“Forscher sagten,.

CVE-2016-9038 Beschreibung

Die Sicherheitslücke ist ein Privileg Eskalation eines, und existiert in dem SboxDrv.sys Treiber.

Der Fehler ist ein Doppel in den Abruf- SboxDrv.sys Treiber. Es wird durch das Senden gestaltete Daten an die ausgelöst \Vorrichtung SandboxDriverApi Gerätetreiber, die gelesen / schreiben für jedermann zugänglich. Im Fall eines erfolgreichen, ein willkürlicher Wert geschrieben wird Speicherplatz auf Kernel, die dann an lokale Privilegieneskalation führen.

Bekannte verwundbar Geräte sind: Invincea-X, Dell Protected Workspace 6.1.3-24058.

CVE-2016-8732 Beschreibung

Der nächste Fehler ist, CVE-2016-8732 und ist innerhalb der Invincea Dell Protected Workspace befindet, eine Sicherheitslösung von Dell, die einen verbesserten Schutz für Endgeräte zur Verfügung stellen sollten. Jedoch, Talos hat mehrere Fehler innerhalb eines der Treiberkomponenten befindet – InvProtectDrv.sys – in Version enthalten 5.1.1-22303. "Aufgrund der schwachen Beschränkungen für den Fahrer Kommunikationskanal, sowie unzureichende Validierung, ein Angreifer kontrollierte Anwendung, die auf einem betroffenen System ausgeführt wird, könnte diesen Treiber nutzen, um effektiv einige der Schutzmechanismen durch die mitgelieferte Software zu deaktivieren,“Talos erklärt.

ähnliche Geschichte: Dell Sonicwall Email Security Platform Flaws konnte Sensitive Information Disclosure Ursache

Der Fehler wurde in der Fest 6.3.0 Freigabe der Software.

CVE-2017-2802 Beschreibung

Die Schwachstelle ist der Schutz Bypass Art, die den Dell PPO-Service Affekte, der Teil der Dell Precision Optimizer Anwendung ist. Während des Starts von Dell PRO-Service, das Programm c:\Programme Dell PPO poaService.exe lädt die c:\Programme Dell PPO ati.dll Datei. Dann wird die atiadlxx.dll versucht zu laden, das ist standardmäßig in dem App-Verzeichnis nicht vorhanden.

Das Programm versucht dann, einen entsprechend benannte DLL in den Verzeichnissen von der Umgebungsvariable PATH angegeben zu lokalisieren, Talos erklärt. Wenn eine solche DLL befindet sich, es wird sie laden in poaService.exe ohne dass die Signatur der Datei überprüft. Diese Aktion kann beliebigen Code ausgeführt werden, falls verursacht ein Angreifer liefert eine bösartige DLL mit dem richtigen Namen.

Ein Patch wurde von Dell veröffentlicht. Versionen von v4.0 sind ab nicht verwundbar.

Alle betroffenen Parteien werden aufgefordert, so bald wie möglich zu aktualisieren,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau