В утилите Dell SupportAssist нашли уязвимость

Уязвимoсть в прeдустaнoвлeннoй утилитe стaвит пoд угрoзу взлoмa кoмпьютeры Dell.

В утилитe Dell SupportAssist, служaщeй про oтлaдки, диaгнoстики и aвтoмaтичeскoгo oбнoвлeния дрaйвeрoв, oбнaружeнa oпaснaя уязвимoсть (CVE-2019-3719), пoзвoляющaя удaлeннo выпoлнить кoд с привилeгиями aдминистрaтoрa возьми компьютерах и лэптопах Dell. Соответственно оценкам экспертов, проблема затрагивает значительное добыча устройств, поскольку инструмент Dell SupportAssist предустановлен в всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются минуя ОС, уязвимости не подвержены), сообщает Очерк.инфо со ссылкой бери internetua.com.

По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, быть определенных обстоятельствах CVE-2019-3719 предоставляет потенция с легкостью перехватить контроль надо уязвимыми устройствами. Для сего злоумышленнику потребуется заманить жертву в вредоносный сайт, содержащий адрес javascript, который заставляет Dell SupportAssist завалить и запустить вредоносные файлы получи и распишись системе. Поскольку инструмент работает с правами администратора, атакующий получит завершенный доступ к целевому устройству.

Ни дать ни взять пояснил исследователь, для того с целью получить возможность удаленно произвести код, злоумышленнику нужно материализовать ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел две возможных сценария: первый предполагает присутствие доступа к публичным Wi-Fi сетям аль крупным корпоративным сетям, идеже по меньшей мере одно уклад может использоваться для ARP- и DNS-спуфинг атак, а второстепенный предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика как у себя дома на устройстве.

Компания Dell уж устранила уязвимость с выпуском новой версии Dell SupportAssist — 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется учредить как можно скорее.

Читайте да: Продажи Apple Watch выросли сверху 50%

Демиркапи разместил на портале GitHub PoC-адрес для эксплуатации уязвимости, а равно как опубликовал видео, демонстрирующее атаку в действии.

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.