预安装的软件缺陷使大多数戴尔计算机暴露于远程黑客
如果您使用戴尔计算机,请注意 - 黑客可能会远程破坏您的系统。
17岁的独立安全研究员Bill Demirkapi在大多数戴尔计算机上预装的Dell SupportAssist实用程序中发现了一个关键的远程执行代码漏洞。
Dell SupportAssist(以前称为Dell System Detect)可检查计算机系统硬件和软件的运行状况。
该实用程序旨在与Dell支持网站进行交互,自动检测Dell产品的服务标签或快速服务代码,扫描现有设备驱动程序并安装缺失或可用的驱动程序更新,以及执行硬件诊断测试。
如果您想知道它是如何工作的,后台的Dell SupportAssist在用户系统上本地运行Web服务器,可以在端口8884,8883,8886或端口8885上运行,并接受各种命令作为URL参数来执行某些预定义的任务。计算机,如收集详细的系统信息或从远程服务器下载软件并将其安装在系统上。
虽然本地Web服务已使用“Access-Control-Allow-Origin”响应标头进行保护,并且有一些限制它仅接受来自“dell.com”网站或其子域的命令的验证,但Demirkapi解释了绕过这些命令的方法周三发表的一篇博文中提到了保护。
如视频所示,Demirkapi演示了[ PoC代码 ]远程黑客如何从受影响的戴尔计算机上的远程服务器轻松下载和安装恶意软件,以完全控制它们。
“一个未经身份验证的攻击者,与易受攻击的系统共享网络访问层,可以通过欺骗受害用户从攻击者托管站点通过SupportAssist客户端下载和执行任意可执行文件来危害易受攻击的系统,”跨国计算机技术公司戴尔在一份公告中表示。
标识为CVE-2019-3719的远程执行代码漏洞会影响版本3.2.0.90之前的Dell SupportAssist Client版本。
在公开发布漏洞详细信息之前,研究人员负责地向戴尔安全团队报告了他的调查结果,该团队现已发布受影响软件的更新版本以解决此问题。
除了这个问题,戴尔还在SupportAssist软件中修补了一个不正当的原产地验证(CVE-2019-3718)漏洞,该漏洞可能允许未经身份验证的远程攻击者在用户系统上尝试CSRF攻击。
建议戴尔用户安装更新的Dell SupportAssist 3.2.0.90或更高版本,或者在黑客试图利用其弱点完全控制其计算机系统之前,完全卸载应用程序(如果不需要)。
详细消息点击消息来源查看
2019年5月3日
