戴尔正在修复数百万台设备固件更新程序中的漏洞 可进行提权访问内核代码

据国外安全研究人员透露,目前戴尔正在向戴尔和外星人品牌的数以百万计的电脑发送安全更新以修复安全漏洞。

这些漏洞的存在时间已经超过十年,但直到去年才被安全研究人员发现,随后漏洞被通报给戴尔并获得戴尔确认。

戴尔花费较长时间进行调查并确定漏洞相关情况和制作漏洞修复程序,目前修复程序已经开始向所有消费者推出。

尽管戴尔的这些漏洞并不会直接导致远程攻击,不过攻击者借助其他漏洞并配合戴尔的提权漏洞可造成更大威胁。

戴尔正在修复数百万台设备固件更新程序中的漏洞 可进行提权和远程访问

用来更新固件的驱动程序存在漏洞:

研究人员指出此次在戴尔固件里发现的漏洞均位于负责戴尔固件更新的驱动程序,驱动程序文件名为 dbutil.sys。

例如最新的驱动文件名为dbutil_2_3.sys,因此基于安全考虑企业如果直接将这个驱动文件删除也可以解决问题。

该驱动程序包含两个内存损坏漏洞、两个缺少输入验证问题漏洞及一个可能导致拒绝服务的存在逻辑问题的代码。

这些漏洞均为本地漏洞因此并不能直接通过远程方式发起攻击,但攻击者可以利用其他漏洞再配合这些漏洞攻击。

此次戴尔出现的这些漏洞多数都是可以用来提权的,提权后攻击者能够直接访问内核级别的代码因此危害也较高。

初步统计目前受影响的设备至少有数百万台,包括但不限于戴尔台式机、笔记本电脑以及外星人品牌的系列电脑。

新版驱动程序正在逐渐分发中:

在研究人员去年年底向戴尔通报漏洞后该公司就在准备修复,在花费五个月时间后,新的驱动程序已经完成制作。

当前戴尔已开始向Windows 10设备推送新版驱动程序,用户亦可直接点击这里前往戴尔网站下载驱动手动安装

但Windows 7和Windows 8.1版的新版驱动程序尚未完成制作 , 使用这些系统的用户需要等到7月31日才可获得。

另外基于安全考虑戴尔官方表示用户或企业可以直接删除有漏洞的驱动文件,删除后不会影响系统的正常运行等。

待安装新版驱动程序后新的驱动文件会自动释放,后续戴尔依然可通过该驱动向用户提供 BIOS 级别的固件更新。

本文来源 NEOWIN,由 山外的鸭子哥 整理编辑,其版权均为 NEOWIN 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

发表评论