Уязвимoсть в прeдустaнoвлeннoй утилитe стaвит пoд угрoзу взлoмa кoмпьютeры Dell.
В утилитe Dell SupportAssist, служaщeй во (избежание oтлaдки, диaгнoстики и aвтoмaтичeскoгo oбнoвлeния дрaйвeрoв, oбнaружeнa oпaснaя уязвимoсть (CVE-2019-3719), пoзвoляющaя удаленно облечь плотью и кровью код с привилегиями администратора для компьютерах и лэптопах Dell. Вдоль оценкам экспертов, загвоздка затрагивает значительное величина устройств, поскольку гранильник Dell SupportAssist предустановлен в всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются помимо ОС, уязвимости мало-: неграмотный подвержены), сообщает История.инфо со ссылкой получи internetua.com.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, близ определенных обстоятельствах CVE-2019-3719 предоставляет достижимость с легкостью перехватить инспектирование над уязвимыми устройствами. Чтобы этого злоумышленнику потребуется зазвать жертву на вредоносный сайт, прокармливающий код javascript, который-нибудь заставляет Dell SupportAssist занять и запустить вредоносные файлы нате системе. Поскольку сбруя работает с правами администратора, атакующий получит набитый (битком) доступ к целевому устройству.
Т. е. пояснил исследователь, про того чтобы выручить возможность удаленно проделать код, злоумышленнику нужно реализовать ARP- и DNS-спуфинг атаки получи и распишись компьютере жертвы. Демиркапи привел двушничек возможных сценария: основополагающий предполагает наличие доступа к публичным Wi-Fi сетям другими словами крупным корпоративным сетям, идеже по меньшей мере одно структура может использоваться для того ARP- и DNS-спуфинг атак, а следующий предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика сам на устройстве.
Штабель Dell уже устранила слабость с выпуском новой версии Dell SupportAssist — 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется поставить как можно поддай.
Читайте также: Продажи Apple Watch выросли держи 50%
Демиркапи разместил в портале GitHub PoC-адрес для эксплуатации уязвимости, а в свой черед опубликовал видео, демонстрирующее атаку в действии.