安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
自2009年以来的驱动程序安全漏洞可能使数百万台Dell PC面临风险
2021-05-06 14:20:06 【

在安全研究人员发现该驱动程序可能被攻击者滥用以获取增加的系统特权之后,戴尔发布了一个补丁程序,解决了其DBUtil BIOS驱动程序中的多个漏洞。

来自SentinelLabs的安全研究Kasif Dekel首次发现了易受攻击的驱动程序,该团队于2020年12月将这一问题通知了Dell。

根据SentinelLabs的说法,自2009年以来,该驱动程序一直很脆弱,尽管目前没有证据表明该驱动程序的缺陷已在野外被利用。

DBUtil BIOS驱动程序预先安装在许多运行Windows的Dell笔记本电脑和台式机上,并通过Dell BIOS Utility负责Dell固件更新。据估计,该公司成千上万的设备通过BIOS更新收到了易受攻击的驱动程序。

五个独立的缺陷

在更仔细地检查了DBUtil驱动程序之后,Dekel发现了五个缺陷的集合,这些缺陷目前由Dell跟踪为CVE-2021-21551,可被利用来“将特权从非管理员用户升级为内核模式特权”。

在戴尔驱动程序中发现的五个单独缺陷中,两个是内存损坏问题,两个是由于缺乏输入验证而导致的安全性失败,一个是可能被利用来触发拒绝服务的逻辑问题。除了发现这些缺陷外,Dekel还创建了概念验证(PoC)代码,他计划在6月1日发布该代码,以使Dell用户有时间应用该公司的补丁程序。

在新的博客文章中,Dekel解释了SentinelLab公开发布其研究的决定,并说:

“尽管到目前为止,还没有迹象表明这些漏洞在野外被利用,目前有数亿企业和用户处于脆弱状态,但不可避免的是,攻击者会寻找没有采取适当措施的攻击者。我们发表这项研究的原因不仅是要帮助我们的客户,而且还要社区人士了解风险并采取行动。”

戴尔用户应查阅公司的新咨询和常见问题解答文档,其中包含针对这些缺陷的补救步骤。如Dekel所述,用户应尽快安装Dell更新的DBUtil驱动程序,以防止遭受任何试图利用这些安全漏洞的潜在攻击的受害者。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇游戏行业DDoS怎么防护,看完让你.. 下一篇一个Linux Shell脚本之自动发现DD..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800