数以百万计的戴尔PC在第三方组件中容易出现漏洞

  • A+
所属分类:未分类

Dell PC和其他OEM设备上预装的SupportAssist软件中的一个组件可以打开系统,直至DLL劫持攻击。

戴尔和其他原始设备制造商生产的数百万台PC容易受到预装SupportAssist软件中的组件漏洞的影响。 该漏洞可能使远程攻击者完全接管受影响的设备。

高严重性漏洞 (CVE-2019-12280)源自SupportAssist中的一个组件,这是一种预先安装在PC上的主动监控软件,可自动检测故障并为Dell设备发送通知。 该组件由一家名为PC-Doctor的公司制造,该公司为各种PC和笔记本电脑原始设备制造商(OEM)开发硬件诊断软件。

“根据戴尔的网站,大多数运行Windows的戴尔设备都预装了SupportAssist,这意味着只要该软件没有打补丁,这个漏洞可能会影响到许多戴尔用户,”SafeBreach实验室的安全研究员Peleg Hadar发现了违规 - 在周五的分析中说

PC-Doctor已发布补丁,用于修复受影响的设备。 受影响的客户可以在这里找到最新版本的SupportAssist( 适用于单个PC用户)或此处( 适用于IT经理 )。

戴尔试图淡化该漏洞,告诉Threatpost,客户被要求打开自动更新或手动更新他们的SupportAssist软件。 戴尔发言人表示,由于大多数客户都启用了自动更新,目前约有90%的客户已收到该补丁。

“我们的首要任务是产品安全,并帮助我们的客户确保其数据和系统的安全性,”该发言人说。 “SafeBreach发现的漏洞是PC Doctor漏洞,是Dell SupportAssist for Business PC和Dell SupportAssist for Home PC附带的第三方组件。 PC Doctor迅速向戴尔发布修复程序,我们在2019年5月28日为受影响的SupportAssist版本实施并发布了更新。“

该漏洞源自SupportAssist中的一个组件,该组件检查系统硬件和软件的运行状况并需要高权限。 易受攻击的PC-Doctor组件是SupportAssist中安装的签名驱动程序。 这允许SupportAssist访问硬件(例如物理内存或PCI)。

该组件具有动态链接库(DLL)加载漏洞故障,可能允许恶意actor将任意未签名的DLL加载到服务中。 DLL是用于保存Windows程序的多个进程的文件格式。

将DLL加载到程序中时,“没有针对二进制文件进行数字证书验证,”Hadar说。 “该程序不验证它将加载的DLL是否已签名。 因此,它会毫不犹豫地加载任意未签名的DLL。“

因为PC-Doctor组件已经签署了Microsoft的内核模式和SYSTEM访问证书,如果一个坏的actor能够加载DLL,他们将实现权限提升和持久性 - 包括对包括物理内存在内的低级组件的读/写访问,系统管理BIOS等。

Hadar告诉Threatpost,远程攻击者可以利用这个漏洞。 坏演员需要做的就是说服受害者将恶意文件(使用社会工程或其他策略)下载到某个文件夹。

“所需的权限取决于用户的'PATH env'变量,如果他有一个常规用户可以写入的文件夹,则不需要高级权限,”Hadar告诉Threatpost。“攻击者利用该漏洞获得后在签名服务中作为SYSTEM执行,基本上他可以做任何他想做的事情,包括使用PC-Doctor签名的内核驱动程序来读写物理内存。“

更糟糕的是,SupportAssist中的组件也影响了一系列正在使用其重新命名版本的OEM - 这意味着其他未命名的OEM设备也容易受到攻击,SafeBreach Labs的安全研究人员表示。

PC-Doctor没有透露其他受影响的OEM是谁,但确实说已发布补丁以解决“所有受影响的产品”。

PC-Doctor发言人告诉Threatpost,PC-Doctor开始意识到PC-Doctor的戴尔硬件支持服务和PC-Doctor Toolbox for Windows中存在一个不受控制的搜索路径元素漏洞。 此漏洞允许本地用户通过位于不安全目录中的特洛伊木马DLL获取权限并进行DLL劫持攻击,该目录已由运行具有管理权限的用户或进程添加到PATH环境变量中。 PC-Doctor严肃对待软件安全,因此已经发布了所有受影响产品的更新以解决问题。“

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: