Dell, milioni di computer vulnerabili da 12 anni: aggiornateli subito!

Dell, milioni di computer vulnerabili da 12 anni: aggiornateli subito!

Dell ha pubblicato una patch di sicurezza per centinaia di modelli di computer dal 2009 a oggi. Un driver vulnerabile consente a un malintenzionato di ottenere privilegi in modalità kernel su Windows, controllando così l'intero sistema.

di pubblicata il , alle 13:24 nel canale Sicurezza
DellAlienwareXPSDell Technologies
 

Un driver distribuito dal 2009 a oggi su decine di milioni di PC e tablet di Dell e Alienware destinati a privati e aziende presenta cinque vulnerabilità che potrebbero consentire a un malintenzionato di entrare in controllo del sistema scalandone i privilegi. Al centro di tutto c'è DBUtil (dbutil_2_3.sys), un driver che si occupa della gestione degli aggiornamenti del firmware tramite Dell BIOS Utility, preinstallata sulla maggior parte dei sistemi Windows da 12 anni a questa parte e "sui sistemi Windows appena installati che sono stati aggiornati".

Il problema, identificato da Kasif Dekel, ricercatore di sicurezza di SentinelOne, permette tramite cinque falle di sicurezza (identificate tuttavia dal singolo tracking number CVE-2021-21551) di scalare i privilegi, permettendo a un utente non amministratore di avere privilegi in modalità kernel (kernel mode). Lo spaccato di questo problema di sicurezza è il seguente:

  • CVE-2021-21551: Local Elevation Of Privileges #1 - Memory corruption
  • CVE-2021-21551: Local Elevation Of Privileges #2 - Memory corruption
  • CVE-2021-21551: Local Elevation Of Privileges #3 - Lack of input validation
  • CVE-2021-21551: Local Elevation Of Privileges #4 - Lack of input validation
  • CVE-2021-21551: Denial Of Service - Code logic issue

Il codice di un malintenzionato in esecuzione con questo livello di autorizzazioni avrebbe accesso illimitato a tutto l'hardware nel sistema, incluso il riferimento a qualsiasi indirizzo di memoria e al suo contenuto. Questo tipo di vulnerabilità non è considerata critica (ma la severità è comunque elevata con un punteggio CVSS di 8.8) perché un malintenzionato per sfruttarla deve aver prima compromesso il computer; al tempo stesso permette però a un attaccante o un malware di bucare regolarmente il sistema infetto. Un proof of concept del codice exploit sarà mostrato il primo giugno per dare tempo a tutti di aggiornare i sistemi attivi, mentre nel frattempo è stato pubblicato un video che mostra come il driver possa essere sfruttato per ottenere privilegi più elevati su un sistema.

Dell, informata del problema lo scorso dicembre, ha preparato una patch e nel suo bollettino ha spiegato come procedere per mettere in sicurezza i sistemi. Dal rimuovere il driver a procedere con gli aggiornamenti disponibili sia dalle utility di Dell che da Windows Update, i consigli sono quelli consueti. L'aspetto curioso è che nonostante il driver DBUtil sia vulnerabile da 12 anni e le potenziali vittime decine di milioni, non ci sono indicazioni che le vulnerabilità siano mai state sfruttate, almeno finora. Tuttavia, la certificazione del driver non è infatti ancora stata revocata da Dell e, secondo i ricercatori di sicurezza, l'azienda dovrebbe procedere al più presto per garantire la massima sicurezza.

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Thalon05 Maggio 2021, 13:38 #1
Considerato che la maggioranza dei possessori di portatili il bloatware del produttore lo lascia lì è facile immaginare che la minaccia sia concreta.
Gringo [ITF]05 Maggio 2021, 14:07 #2
Anche perchè il Bloatware Cronico legato alla piattaforma, dopo 2 Anni (a volte anche prima... Vero ASUS?) non viene più aggiornato, anzi vengono messe librerie che servono ad "Impedirne" l'aggiornamento fatto "In Casa".
Questo Vale per HP come vale per ASUS, e moltissimi altri produttori, inutile dire "Aggiornateli" se poi siete voi stessi che non fate il minimo per la sicurezza, aggiornare il software è un onere ma se la ditta è seria lo fà, anzi dovrebbe "Unificare" il bloatware in modo che lo stesso software per le NUOVE MOBO, sia retrocompatibile con le vecchie, ed è solo l'obsolescenza programmata che è il "Limite" non la "Difficoltà". AI Suite di asus per esempio se "Auto Modificata" gira sulle vecchie mobo, la stessa AISUITE III va tranquillamente su mobo con AI Suite II una volta "Patchate" le protezioni messe appositamente per incentivare il pensionamento. (Vedi Chipset x79).
omega72605 Maggio 2021, 14:11 #3
Io tutti i PC che compro, assemblo e fornisco li formatto con una iso pulita di windows... magari questo mi porta a sbattermi per mettere qualche driver di componenti non previsti di base ma almeno quando ho finito il sistema è perfetto.
rockroll05 Maggio 2021, 15:23 #4
Originariamente inviato da: omega726
Io tutti i PC che compro, assemblo e fornisco li formatto con una iso pulita di windows... magari questo mi porta a sbattermi per mettere qualche driver di componenti non previsti di base ma almeno quando ho finito il sistema è perfetto.


Potesti utilizzare programmi tipo DriverBackup! per salvare tutti i diver che vuoi (su chiavetta) prima di formattare e ripristinarli sul nuovo sistema. Il rischio è di portarti dietro proprio qualche driver incriminato.
giovanbattista05 Maggio 2021, 16:27 #5
quindi loro con calma mi forniscono la patch, dopo solo 12 anni.......e io dovrei farmi la pipì addosso, perchè devo aggiornare immantinente
Emin00105 Maggio 2021, 21:02 #6
Originariamente inviato da: giovanbattista
quindi loro con calma mi forniscono la patch, dopo solo 12 anni.......


Ehm, non sono andate così le cose...
direttamente dal link inserito nella news:
Disclosure Timeline
1, Dec, 2020 – Initial report
2, Dec, 2020 – Dell replied with ticket numbers
8, Dec, 2020 – Dell requested more information
9, Dec, 2020 – Dell request additional information
22, Dec, 2020 – Dell replied that a fix should be available in mid April
12, Jan, 2021 – Dell replied that some of the vulnerabilities will not be fixed since the product is EOL
27, Jan, 2021 – Dell requested more time
16, Mar, 2021 – Dell updated that they are cooperating with Microsoft and a fix should be available by the end of April
29, Mar, 2021 – Dell requested more time, confirmed that an update should be available by the end of April
22, Apr, 2021 – Dell initiated a zoom conference call to discuss the blog post release
04, May, 2021 – Initial research released to the public
White_Tree05 Maggio 2021, 21:33 #7
milioni di computer sono vulnerabili! aggiornateli così che lo siano di più! LOL

siamo nati ieri.


White Hats R[deleted] G[deleted] Black hats


hardware backdored, software backdored, internet controlled. si salvi chi può....
LiquidMik05 Maggio 2021, 23:13 #8
5 anni fa a lavoro mi hanno dato un notebook convertibile DELL (Inspiron 5378).

Boh, per un notebook della fascia di prezzo di 1000 euro mi sarei aspettato molto di meglio dal punto di vista costruttivo. Plasticosissimo. Un ssd ignobile della Micron che si è fumato dopo tipo un anno e mezzo. Un alimentatore morto dopo 4 anni, poche settimane prima che lo seguisse a ruota la ventola di raffreddamento, la quale - udite udite - è coperta dalla scocca posteriore senza neanche una parte traforata... praticamente prende l'aria di ingresso dalla stessa boccola dove la espelle.

Una volta (15-20 anni fa?) era un marchio davvero serio, che fine hanno fatto per propinare questa roba qua?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^