Computer Dell vulnerabili ad attacchi remoti

Computer Dell vulnerabili ad attacchi remoti

Qualche mese fa è stato scoperta una vulnerabilità all'interno del SupportAssist di Dell, un applicazione presente su tutti i computer dell'azienda, che permettere di accedere da remoto al PC infetto.

di pubblicata il , alle 10:01 nel canale Portatili
Dell
 

Una vulnerabilità molto grave potrebbe essere presente sul proprio notebook o desktop Dell; tutti questi dispositivi sono infatti esposti ad un attacco remoto che consente agli hacker di eseguire del codice con privilegi di amministratore. Il numero degli utenti interessati pare essere elevato visto che l'applicazione in questione è uno strumento che la stessa Dell mette a disposizione dei possessori di questi dispositivi: SupportAssist.

Bill Demirkapi, un ragazzo di 17 anni degli USA che esplora il Web alla ricerca di bug, è colui che ha trovato la vulnerabilità(CVE-2019-3719) e afferma che si tratta di una "esecuzione di codice in modalità remota" che in determinate circostanze può consentire agli hacker di pilotare il computer sotto attacco. L'attacco si basa sull'attirare gli utenti verso una pagina Web dannosa, in cui un codice JavaScript può ingannare lo strumento Dell SupportAssist nel download e nell'esecuzione di file da una posizione controllata dall'utente malintenzionato. Poiché lo strumento offerto da Dell viene eseguito come amministratore, gli autori degli attacchi avranno pieno accesso ai sistemi di destinazione, se riescono a mettersi nella posizione corretta per eseguire il colpo.

A detta del ragazzo: "l'hacker deve essere sulla rete della vittima per poter eseguire un attacco di furto ARP e un attacco di furto DNS del computer dell'utente per ottenere l'esecuzione del codice remoto". Potrebbe essere complicato a parole, ma a quanto pare non nei fatti: l'attacco potrebbe funzionare in caso di reti WiFi pubbliche o reti aziendali dove viene utilizzato un device compromesso, dal quale possono iniziare gli attacchi ARP e DNS contro PC Dell nella stessa rete che eseguono SupportAssist. Tutto questo può essere avviato senza alcuna richiesta o interazione da parte dell'utente.

Per fortuna Dell ha preso sul serio la relazione riportata dal giovane ragazzo e negli ultimi mesi ha lavorato su questa vulnerabilità, fino a settimana scorsa, quando è stata rilasciato l'update che integrava la patch CVE-2019-3719, ossia la correzione del problema descritto sopra. La versione di SupportAssist che corregge il grave errore da parte dell'azienda è la v3.2.0.90 ed è consigliato aggiornare il software preinstallato, a quella versione.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
WarSide04 Maggio 2019, 10:15 #1
Furto ARP e DNS

Questi Pirati informatici!1!!! ARRRRRp


Per fortuna Dell ha preso sul serio la relazione riportata dal giovane ragazzo


1. Esistono programmi di bug bounty
2. Il "giovane ragazzo" ha dettagliato il vettore d'attacco ed ha sviluppato un PoC dell'attacco. Mica devono credere alle sue parole, ma ai fatti.
Burke04 Maggio 2019, 11:03 #2
Originariamente inviato da: WarSide
Furto ARP e DNS

Questi Pirati informatici!1!!! ARRRRRp




1. Esistono programmi di bug bounty
2. Il "giovane ragazzo" ha dettagliato il vettore d'attacco ed ha sviluppato un PoC dell'attacco. Mica devono credere alle sue parole, ma ai fatti.


Non ho capito niente.
Potresti dettagliare un pò meglio il tuo punto di vista?
WarSide04 Maggio 2019, 11:12 #3
Originariamente inviato da: Burke
Non ho capito niente.
Potresti dettagliare un pò meglio il tuo punto di vista?


Punto di vista? E' il solito articolo scritto da cani dal punto di vista tecnico.

Inoltre fanno passare per straordinario cio' che non e'. Solo in italia ed in pochi paesi sottosviluppati si parte dal presupposto che un ragazzo non possa essere preso sul serio per la sua eta.

Il ragazzo in questione ha scoperto la falla e dettagliato i passi per sfruttarla. Inoltre, da bravo white hat, ha segnalato la cosa a Dell ed ha atteso che ci mettessero una pezza prima di parlarne pubblicamente.

Da notare che Dell ci ha messo 6 mesi per chiudere la falla. Sono stati proprio celerissimi.

10/26/2018 - Initial write up sent to Dell.

10/29/2018 - Initial response from Dell.

11/22/2018 - Dell has confirmed the vulnerability.

11/29/2018 - Dell scheduled a “tentative” fix to be released in Q1 2019.

01/28/2019 - Disclosure date extended to March.

03/13/2019 - Dell is still fixing the vulnerability and has scheduled disclosure for the end of April.

04/18/2019 - Vulnerability disclosed as an advisory.


La news dovrebbe essere sull'inettitutine di Dell nel patchare un buco grosso quanto una casa.
Magari e' cosi' che hanno bucato i pc dei dipendenti di Libero dopo essere entrati nella Wifi aziendale dal bar. Dopo aver istallato un trojan nei pc aziendali ci vuol poco a trafugare le chiavi per accedere all'infrastruttura IT.
Burke04 Maggio 2019, 11:34 #4
Ok grazie, ora ho capito cosa intendevi.Opinione condivisibile.
Io comunque ho disinstallato SupportAssist il primo giorno.
Jack.Mauro04 Maggio 2019, 11:56 #5
SupportAssist è parte del bloatware che un utente serio -o meglio una azienda seria- fa sparire dai pc appena questi entrano in suo possesso, e lo installa solo in caso di bisogno (diagnosi remota da parte di Dell per attivare la garanzia).

Il problema grosso secondo me non è il suo essere vulnerabile, ma l'essere sempre attivo e in attesa di contatto da remoto......
zappy04 Maggio 2019, 15:46 #6
Originariamente inviato da: Jack.Mauro
...Il problema grosso secondo me non è il suo essere vulnerabile, ma l'essere sempre attivo e in attesa di contatto da remoto......

in pratica una backdoor...
rockroll04 Maggio 2019, 17:34 #7
Originariamente inviato da: Jack.Mauro
SupportAssist è parte del bloatware che un utente serio -o meglio una azienda seria- fa sparire dai pc appena questi entrano in suo possesso, e lo installa solo in caso di bisogno (diagnosi remota da parte di Dell per attivare la garanzia).

Il problema grosso secondo me non è il suo essere vulnerabile, ma l'essere sempre attivo e in attesa di contatto da remoto......


Quotone totale!

Sono un accanito killer di tutte le porcherie non richieste che ti incasinano l'ambiente, ma che continuano ad essere disinvoltamente aggiunte non tanto nell'interesse del cliente quanto in quello della casa fornitrice, che ci tiene ad apparire figa..., fregandosene del danno potenziale o quanto meno prestazionale che ciò comporta.
Univac04 Maggio 2019, 19:50 #8
Bene, ora per coerenza, America Canada e Nuova Zelanda devono bannare tutti i dispositivi DELL sul loro territorio....
Obelix-it04 Maggio 2019, 21:32 #9
Originariamente inviato da: WarSide
Da notare che Dell ci ha messo 6 mesi per chiudere la falla. Sono stati proprio celerissimi.


Nota i 20 e passa giorni per ammettere la falla in presenza di un PoC...
yeppala05 Maggio 2019, 10:54 #10
La prima cosa che faccio quando mi trovo di fronte ad un nuovo PC, è quella di disinstallare tutto il software preinstallato, compreso quello del produttore

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^