在安全研究人员发现该驱动程序可能被攻击者滥用以获取增加的系统特权之后,戴尔发布了一个补丁程序,解决了其DBUtil BIOS驱动程序中的多个漏洞。
来自SentinelLabs的安全研究Kasif Dekel首次发现了易受攻击的驱动程序,该团队于2020年12月将这一问题通知了Dell。
根据SentinelLabs的说法,自2009年以来,该驱动程序一直很脆弱,尽管目前没有证据表明该驱动程序的缺陷已在野外被利用。
DBUtil BIOS驱动程序预先安装在许多运行Windows的Dell笔记本电脑和台式机上,并通过Dell BIOS Utility负责Dell固件更新。据估计,该公司成千上万的设备通过BIOS更新收到了易受攻击的驱动程序。
五个独立的缺陷
在更仔细地检查了DBUtil驱动程序之后,Dekel发现了五个缺陷的集合,这些缺陷目前由Dell跟踪为CVE-2021-21551,可被利用来“将特权从非管理员用户升级为内核模式特权”。
在戴尔驱动程序中发现的五个单独缺陷中,两个是内存损坏问题,两个是由于缺乏输入验证而导致的安全性失败,一个是可能被利用来触发拒绝服务的逻辑问题。除了发现这些缺陷外,Dekel还创建了概念验证(PoC)代码,他计划在6月1日发布该代码,以使Dell用户有时间应用该公司的补丁程序。
在新的博客文章中,Dekel解释了SentinelLab公开发布其研究的决定,并说:
“尽管到目前为止,还没有迹象表明这些漏洞在野外被利用,目前有数亿企业和用户处于脆弱状态,但不可避免的是,攻击者会寻找没有采取适当措施的攻击者。我们发表这项研究的原因不仅是要帮助我们的客户,而且还要社区人士了解风险并采取行动。”
戴尔用户应查阅公司的新咨询和常见问题解答文档,其中包含针对这些缺陷的补救步骤。如Dekel所述,用户应尽快安装Dell更新的DBUtil驱动程序,以防止遭受任何试图利用这些安全漏洞的潜在攻击的受害者。