>> サイバーニュース > Dell BIOSConnect Feature Vulnerable to RCE Attacks (CVE-2021-21573)
サイバーニュース

RCE攻撃に対して脆弱なDellBIOSConnect機能 (CVE-2021-21573)

RCE攻撃に対して脆弱なDellBIOSConnect機能CVE-2021-21573-sensorstechforumデルのデバイスには、リモートの攻撃者がデバイスの起動前環境で任意のコードを実行する可能性のある4つの重大なセキュリティ上の欠陥が含まれています. 脆弱性は影響します 30 百万の個別のデルエンドポイント, Eclypsiumの研究者が発見. 上記の脆弱性はCVE-2021-21573です。, CVE-2021-21574, CVE-2021-21571, CVE-2021-21572.




言い換えると, 複数の重大な欠陥がDellClientBIOS内のBIOSConnect機能に影響を与える.

この一連の脆弱性の累積CVSSスコアは 8.3 (高い) これは、特権ネットワークの攻撃者がDell.comになりすまして、影響を受けるデバイスのBIOS/UEFIレベルで任意のコードが実行される可能性があるためです。. このような攻撃により、攻撃者はデバイスの起動プロセスを制御し、オペレーティングシステムと上位層のセキュリティ制御を破壊することができます。.
問題は影響します 128 消費者向けおよびビジネス向けノートパソコンのデルモデル, デスクトップ, とタブレット, セキュアブートおよびDellセキュアコアPCによって保護されたデバイスを含む, Eclypsiumのレポートが明らかに.

欠陥は非常に危険です, 攻撃者が影響を受けるDellエンドポイントの起動前環境でコードをリモートで実行できるようにする可能性があるため. RCEは、対象のオペレーティングシステムの初期状態を変更する可能性があります, ハードウェア層とファームウェア層の一般的な仮定に違反し、OSレベルのセキュリティ制御を破る, Eclypsiumが注目.

「攻撃者がますます焦点をベンダーのサプライチェーンとシステムファームウェアに移すにつれて, 組織がデバイスの整合性を独立して可視化し、制御できることがこれまで以上に重要になっています,」レポートが追加されました.

BIOSConnectとは何ですか?

これはSupportAssistの機能であり、ユーザーはオペレーティングシステムのリモートリカバリを実行したり、デバイスのファームウェアを更新したりできます。. 両方の場合において, この機能により、システムのBIOSは、インターネットを介してデルのバックエンドサービスにアクセスし、特定のプロセスを調整できます。.

すぐに言った, 研究者は、特権ネットワークの攻撃者が脆弱なデルのエンドポイントのBIOS内でRCEを実行できるようにする可能性のある4つの個別のセキュリティ上の欠陥を特定しました。. 脆弱性が元々DellSecured-corePCLatitudeで発見されたことは注目に値します 5310 セキュアブートの使用. この問題は、他のモデルのデスクトップとラップトップで後で確認されました.

BIOSConnectの脆弱性にパッチが適用されていますか?

レポートによると, CVE-2021-21573およびCVE-2021-21574は、5月にサーバー側で修正されました 28, 2021 追加の顧客アクションは必要ありません. CVE-2021-21571およびCVE-2021-21572, でも, パッチを適用するには、DellクライアントBIOSのアップデートが必要です.

の 2019, CVE-2019-3719, デルのSupportAssistクライアントにおけるRCEの脆弱性 ソフトウェアが発見されました. このバグにより、同じネットワークアクセスレイヤー上の認証されていないリモートの攻撃者が、脆弱なDellマシンで任意のコードを実行する可能性があります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します