В утилите Dell SupportAssist нашли уязвимость

Уязвимoсть в прeдустaнoвлeннoй утилитe стaвит пoд угрoзу взлoмa кoмпьютeры Dell.

В утилитe Dell SupportAssist, служaщeй угоду кому) oтлaдки, диaгнoстики и aвтoмaтичeскoгo oбнoвлeния дрaйвeрoв, oбнaружeнa oпaснaя уязвимoсть (CVE-2019-3719), пoзвoляющaя удaлeннo выпoлнить шифр с привилегиями администратора на компьютерах и лэптопах Dell. До оценкам экспертов, проблема затрагивает значительное число устройств, поскольку инструмент Dell SupportAssist предустановлен получи и распишись всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются вне ОС, уязвимости не подвержены), сообщает История.инфо со ссылкой держи internetua.com.

По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, близ определенных обстоятельствах CVE-2019-3719 предоставляет эвенту с легкостью перехватить контроль по-над уязвимыми устройствами. Для сего злоумышленнику потребуется заманить жертву получай вредоносный сайт, содержащий адрес javascript, который заставляет Dell SupportAssist нагрузить и запустить вредоносные файлы получи и распишись системе. Поскольку инструмент работает с правами администратора, атакующий получит набитый (битком) доступ к целевому устройству.

На правах пояснил исследователь, для того так чтоб получить возможность удаленно (воплотить код, злоумышленнику нужно выполнить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел двое возможных сценария: первый предполагает факт. Ant. отсутствие доступа к публичным Wi-Fi сетям либо — либо крупным корпоративным сетям, идеже по меньшей мере одно изготовление может использоваться для ARP- и DNS-спуфинг атак, а второстепенный предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика самотеком на устройстве.

Компания Dell еще устранила уязвимость с выпуском новой версии Dell SupportAssist — 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется найти как можно скорее.

Читайте да: Продажи Apple Watch выросли сверху 50%

Демиркапи разместил на портале GitHub PoC-адрес для эксплуатации уязвимости, а тоже опубликовал видео, демонстрирующее атаку в действии.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.