Huis > Cyber ​​Nieuws > Dell BIOSConnect-functie kwetsbaar voor RCE-aanvallen (CVE-2021-21573)
CYBER NEWS

Dell BIOSConnect-functie kwetsbaar voor RCE-aanvallen (CVE-2021-21573)

Dell BIOSConnect-functie kwetsbaar voor RCE-aanvallen CVE-2021-21573-sensorstechforumDell-apparaten bevatten vier zeer ernstige beveiligingsfouten waardoor aanvallers op afstand willekeurige code kunnen uitvoeren in de pre-boot-omgeving van de apparaten. De kwetsbaarheden zijn van invloed op 30 miljoen individuele Dell endpoints, Eclypsium-onderzoekers ontdekt. De genoemde kwetsbaarheden zijn CVE-2021-21573, CVE-2021-21574, CVE-2021-21571, CVE-2021-21572.




Met andere woorden, meerdere ernstige fouten beïnvloeden de BIOSConnect-functie in Dell Client BIOS.

Deze keten van kwetsbaarheden heeft een cumulatieve CVSS-score van 8.3 (Hoog) omdat een bevoorrechte netwerkaanvaller zich kan voordoen als Dell.com en willekeurige code kan uitvoeren op BIOS/UEFI-niveau van het getroffen apparaat. Een dergelijke aanval zou kwaadwillenden in staat stellen het opstartproces van het apparaat te controleren en het besturingssysteem en de beveiligingscontroles van een hogere laag te ondermijnen.
Het probleem is van invloed op: 128 Dell-modellen van consumenten- en zakelijke laptops, desktops, en tablets, inclusief apparaten die worden beschermd door Secure Boot en Dell Secured-core pc's, Het rapport van Eclypsium onthuld.

De gebreken zijn erg gevaarlijk, omdat ze een aanvaller in staat kunnen stellen om op afstand code uit te voeren in de pre-bootomgeving van getroffen Dell-eindpunten. De RCE kan de beginstatus van het beoogde besturingssysteem wijzigen, het schenden van algemene veronderstellingen over de hardware- en firmwarelagen en het doorbreken van beveiligingscontroles op OS-niveau, Eclypsium opgemerkt.

“Omdat aanvallers hun focus steeds meer verleggen naar toeleveringsketens van leveranciers en systeemfirmware, het is belangrijker dan ooit dat organisaties onafhankelijk inzicht en controle hebben over de integriteit van hun apparaten,” het rapport toegevoegd.

Wat is BIOSConnect?

Het is een functie van SupportAssist waarmee gebruikers het besturingssysteem op afstand kunnen herstellen of de firmware van het apparaat kunnen bijwerken. In beide gevallen, dankzij deze functie kan het BIOS van het systeem via internet contact opnemen met de back-endservices van Dell om het specifieke proces te coördineren.

Kort gezegd, de onderzoekers ontdekten vier afzonderlijke beveiligingsfouten waardoor een bevoorrechte netwerkaanvaller RCE zou kunnen uitvoeren binnen het BIOS van kwetsbare Dell-eindpunten. Het is opmerkelijk dat de kwetsbaarheden oorspronkelijk werden ontdekt op een Dell Secured-core pc Latitude 5310 Veilig opstarten gebruiken. De problemen werden later bevestigd op andere modellen desktops en laptops.

Zijn de BIOSConnect-kwetsbaarheden gepatcht??

Volgens het rapport, CVE-2021-21573 en CVE-2021-21574 zijn in mei aan de serverzijde hersteld 28, 2021 en vereisen geen extra actie van de klant. CVE-2021-21571 en CVE-2021-21572, echter, Dell Client BIOS-updates nodig hebben om te worden gepatcht.

In 2019, CVE-2019-3719, een RCE-kwetsbaarheid in Dell SupportAssist Client software is ontdekt. De bug kan externe niet-geverifieerde aanvallers op dezelfde Network Access laag mogelijk om willekeurige code uit te voeren op kwetsbare machines van Dell.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens