Casa > Cyber ​​Notizie > Funzionalità Dell BIOSConnect vulnerabile agli attacchi RCE (CVE-2021-21573)
CYBER NEWS

Funzionalità Dell BIOSConnect vulnerabile agli attacchi RCE (CVE-2021-21573)

Funzionalità Dell BIOSConnect vulnerabile agli attacchi RCE CVE-2021-21573-sensorstechforumI dispositivi Dell contengono quattro falle di sicurezza ad alta gravità che potrebbero consentire agli aggressori remoti di eseguire l'esecuzione di codice arbitrario nell'ambiente di pre-avvio dei dispositivi. Le vulnerabilità colpiscono 30 milioni di singoli endpoint Dell, I ricercatori di Eclypsium hanno scoperto. Le suddette vulnerabilità sono CVE-2021-21573, CVE-2021-21574, CVE-2021-21571, CVE-2021-21572.




In altre parole, più gravi difetti influiscono sulla funzionalità BIOSConnect all'interno del BIOS client Dell.

Questa catena di vulnerabilità ha un punteggio CVSS cumulativo di 8.3 (Alto) perché consente a un avversario di rete privilegiato di impersonare Dell.com e ottenere l'esecuzione di codice arbitrario a livello di BIOS/UEFI del dispositivo interessato. Un tale attacco consentirebbe agli avversari di controllare il processo di avvio del dispositivo e sovvertire il sistema operativo e i controlli di sicurezza di livello superiore.
Il problema riguarda 128 Modelli Dell di laptop consumer e aziendali, desktop, e tablet, compresi i dispositivi protetti da Secure Boot e Dell Secured-core PC, Rivelato il rapporto di Eclypsium.

I difetti sono molto pericolosi, in quanto possono consentire a un utente malintenzionato di eseguire codice in remoto nell'ambiente di pre-avvio degli endpoint Dell interessati. L'RCE può alterare lo stato iniziale del sistema operativo di destinazione, violare i presupposti comuni sui livelli hardware e firmware e violare i controlli di sicurezza a livello di sistema operativo, Eclypsium notato.

"Poiché gli aggressori spostano sempre più la loro attenzione sulle catene di approvvigionamento dei fornitori e sul firmware di sistema, è più importante che mai che le organizzazioni abbiano visibilità e controllo indipendenti sull'integrità dei loro dispositivi,"aggiunse il rapporto.

Cos'è BIOSConnect??

È una funzionalità di SupportAssist che consente agli utenti di eseguire il ripristino remoto del sistema operativo o aggiornare il firmware del dispositivo. In entrambi i casi, la funzione consente al BIOS del sistema di raggiungere i servizi di backend di Dell su Internet per coordinare il particolare processo.

Poco detto, i ricercatori hanno individuato quattro falle di sicurezza separate che potrebbero consentire a un utente malintenzionato di rete privilegiato di eseguire l'RCE all'interno del BIOS degli endpoint vulnerabili di Dell. È interessante notare che le vulnerabilità sono state originariamente scoperte su un PC Dell Secured-core Latitude 5310 utilizzando l'avvio protetto. I problemi sono stati successivamente confermati su altri modelli di desktop e laptop.

Le vulnerabilità di BIOSConnect sono state corrette??

Secondo il rapporto, CVE-2021-21573 e CVE-2021-21574 sono stati corretti sul lato server a maggio 28, 2021 e non richiedono ulteriori azioni da parte del cliente. CVE-2021-21571 e CVE-2021-21572, tuttavia, richiedono aggiornamenti del BIOS del client Dell per essere patchati.

In 2019, CVE-2019-3719, una vulnerabilità RCE nel client SupportAssist di Dell il software è stato scoperto. Il bug potrebbe consentire ad aggressori remoti non autenticati sullo stesso livello di accesso alla rete per eseguire codice arbitrario su macchine Dell vulnerabili.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo