Dell, milioni di computer vulnerabili da 12 anni: aggiornateli subito!

Dell ha pubblicato una patch di sicurezza per centinaia di modelli di computer dal 2009 a oggi. Un driver vulnerabile consente a un malintenzionato di ottenere privilegi in modalità kernel su Windows, controllando così l'intero sistema.
di Manolo De Agostini pubblicata il 05 Maggio 2021, alle 13:24 nel canale SicurezzaDellAlienwareXPSDell Technologies
Un driver distribuito dal 2009 a oggi su decine di milioni di PC e tablet di Dell e Alienware destinati a privati e aziende presenta cinque vulnerabilità che potrebbero consentire a un malintenzionato di entrare in controllo del sistema scalandone i privilegi. Al centro di tutto c'è DBUtil (dbutil_2_3.sys), un driver che si occupa della gestione degli aggiornamenti del firmware tramite Dell BIOS Utility, preinstallata sulla maggior parte dei sistemi Windows da 12 anni a questa parte e "sui sistemi Windows appena installati che sono stati aggiornati".
Il problema, identificato da Kasif Dekel, ricercatore di sicurezza di SentinelOne, permette tramite cinque falle di sicurezza (identificate tuttavia dal singolo tracking number CVE-2021-21551) di scalare i privilegi, permettendo a un utente non amministratore di avere privilegi in modalità kernel (kernel mode). Lo spaccato di questo problema di sicurezza è il seguente:
- CVE-2021-21551: Local Elevation Of Privileges #1 - Memory corruption
- CVE-2021-21551: Local Elevation Of Privileges #2 - Memory corruption
- CVE-2021-21551: Local Elevation Of Privileges #3 - Lack of input validation
- CVE-2021-21551: Local Elevation Of Privileges #4 - Lack of input validation
- CVE-2021-21551: Denial Of Service - Code logic issue
Il codice di un malintenzionato in esecuzione con questo livello di autorizzazioni avrebbe accesso illimitato a tutto l'hardware nel sistema, incluso il riferimento a qualsiasi indirizzo di memoria e al suo contenuto. Questo tipo di vulnerabilità non è considerata critica (ma la severità è comunque elevata con un punteggio CVSS di 8.8) perché un malintenzionato per sfruttarla deve aver prima compromesso il computer; al tempo stesso permette però a un attaccante o un malware di bucare regolarmente il sistema infetto. Un proof of concept del codice exploit sarà mostrato il primo giugno per dare tempo a tutti di aggiornare i sistemi attivi, mentre nel frattempo è stato pubblicato un video che mostra come il driver possa essere sfruttato per ottenere privilegi più elevati su un sistema.
Dell, informata del problema lo scorso dicembre, ha preparato una patch e nel suo bollettino ha spiegato come procedere per mettere in sicurezza i sistemi. Dal rimuovere il driver a procedere con gli aggiornamenti disponibili sia dalle utility di Dell che da Windows Update, i consigli sono quelli consueti. L'aspetto curioso è che nonostante il driver DBUtil sia vulnerabile da 12 anni e le potenziali vittime decine di milioni, non ci sono indicazioni che le vulnerabilità siano mai state sfruttate, almeno finora. Tuttavia, la certificazione del driver non è infatti ancora stata revocata da Dell e, secondo i ricercatori di sicurezza, l'azienda dovrebbe procedere al più presto per garantire la massima sicurezza.
8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQuesto Vale per HP come vale per ASUS, e moltissimi altri produttori, inutile dire "Aggiornateli" se poi siete voi stessi che non fate il minimo per la sicurezza, aggiornare il software è un onere ma se la ditta è seria lo fà, anzi dovrebbe "Unificare" il bloatware in modo che lo stesso software per le NUOVE MOBO, sia retrocompatibile con le vecchie, ed è solo l'obsolescenza programmata che è il "Limite" non la "Difficoltà". AI Suite di asus per esempio se "Auto Modificata" gira sulle vecchie mobo, la stessa AISUITE III va tranquillamente su mobo con AI Suite II una volta "Patchate" le protezioni messe appositamente per incentivare il pensionamento. (Vedi Chipset x79).
Potesti utilizzare programmi tipo DriverBackup! per salvare tutti i diver che vuoi (su chiavetta) prima di formattare e ripristinarli sul nuovo sistema. Il rischio è di portarti dietro proprio qualche driver incriminato.
Ehm, non sono andate così le cose...
direttamente dal link inserito nella news:
Disclosure Timeline
1, Dec, 2020 – Initial report
2, Dec, 2020 – Dell replied with ticket numbers
8, Dec, 2020 – Dell requested more information
9, Dec, 2020 – Dell request additional information
22, Dec, 2020 – Dell replied that a fix should be available in mid April
12, Jan, 2021 – Dell replied that some of the vulnerabilities will not be fixed since the product is EOL
27, Jan, 2021 – Dell requested more time
16, Mar, 2021 – Dell updated that they are cooperating with Microsoft and a fix should be available by the end of April
29, Mar, 2021 – Dell requested more time, confirmed that an update should be available by the end of April
22, Apr, 2021 – Dell initiated a zoom conference call to discuss the blog post release
04, May, 2021 – Initial research released to the public
siamo nati ieri.
White Hats R[deleted] G[deleted] Black hats
hardware backdored, software backdored, internet controlled. si salvi chi può....
Boh, per un notebook della fascia di prezzo di 1000 euro mi sarei aspettato molto di meglio dal punto di vista costruttivo. Plasticosissimo. Un ssd ignobile della Micron che si è fumato dopo tipo un anno e mezzo. Un alimentatore morto dopo 4 anni, poche settimane prima che lo seguisse a ruota la ventola di raffreddamento, la quale - udite udite - è coperta dalla scocca posteriore senza neanche una parte traforata... praticamente prende l'aria di ingresso dalla stessa boccola dove la espelle.
Una volta (15-20 anni fa?) era un marchio davvero serio, che fine hanno fatto per propinare questa roba qua?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".