Accueil > Nouvelles Cyber > Des failles logicielles préinstallées Dell pourraient désactiver les mécanismes de sécurité
CYBER NOUVELLES

Logiciel Dell pré-installé Flaws peut désactiver les mécanismes de sécurité

Êtes-vous un client Dell? Soyez attentif que les chercheurs ont découvert que Talos logiciels pré-installés de Dell contient des vulnérabilités qui pourraient permettre à des attaquants afin de désactiver les programmes de sécurité. Les défauts pourraient également conduire à une escalade des attaques de privilège.

histoire connexes: Dell Tech Support Escroqueries point à une violation majeure des données clients

Plus précisement, trois vulnérabilités distinctes ont été déterrés affectant les systèmes Dell spécifiques. Les clients sont invités à appliquer les correctifs immédiatement. "Talos sont libération des avis de vulnérabilités dans le logiciel de service d'application Optimizer Dell Precision, Invincea-X et Invincea Dell Espace de travail protégé,» Chercheurs.

CVE-2016-9038 Description de

La vulnérabilité est une escalade de privilège, et existe dans le pilote SboxDrv.sys.

Le défaut est un double dans le chercher SboxDrv.sys chauffeur. Elle est déclenchée par l'envoi de données conçu au \Device SandboxDriverApi pilote de périphérique qui est en lecture / écriture accessible à tous. Dans le cas d'un succès, une valeur arbitraire est écrit au noyau d'espace mémoire, qui peut alors conduire à une escalade des privilèges locaux.

dispositifs connus sont vulnérables: Invincea-X, Dell Espace de travail protégé 6.1.3-24058.

CVE-2016-8732 Description de

La prochaine faille CVE-2016-8732 et est situé dans l'espace de travail protégé Dell Invincea, une solution de sécurité par Dell qui devrait offrir une meilleure protection des dispositifs d'extrémité. Cependant, Talos est situé à plusieurs défauts dans l'un des composants du pilote – InvProtectDrv.sys – inclus dans la version 5.1.1-22303. "En raison de la faiblesse des restrictions sur le canal de communication du pilote, ainsi que la validation insuffisante, un attaquant application contrôlée qui est exécutée sur un système affecté pourrait tirer parti de ce pilote pour désactiver efficacement certains des mécanismes de protection fournis par le logiciel,» Talos explique.

histoire connexes: Dell SonicWALL Flaws Plate-forme de sécurité de messagerie pourraient provoquer des informations sensibles Divulgation

Le défaut a été corrigé dans le 6.3.0 version du logiciel.

CVE-2017-2802 Description de

La vulnérabilité est du type by-pass de protection, qui affecte le service Dell PPO qui fait partie de l'application Optimizer Dell Precision. Pendant le début de service Dell PRO, le programme c:\Program Files Dell PPO poaService.exe charge le c:\Program Files Dell PPO ati.dll fichier. Ensuite, la atiadlxx.dll est tenté de charger, qui n'est pas présent par défaut dans le répertoire de l'application.

Le programme tente alors de trouver un dll bien nommé dans les répertoires spécifiés par la variable d'environnement PATH, Talos explique. Si un tel dll est situé, il va charger dans poaService.exe sans vérifier la signature du fichier. Cette action peut provoquer l'exécution de code arbitraire dans le cas où un attaquant fournit un dll malveillant avec le nom correct.

Un patch a été publié par Dell. Les versions de v4.0 partir ne sont pas vulnérables.

Toutes les parties concernées sont invités à mettre à jour le plus tôt possible.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...