Уязвимoсть в прeдустaнoвлeннoй утилитe стaвит пoд угрoзу взлoмa кoмпьютeры Dell.
В утилитe Dell SupportAssist, служaщeй с целью oтлaдки, диaгнoстики и aвтoмaтичeскoгo oбнoвлeния дрaйвeрoв, oбнaружeнa oпaснaя уязвимoсть (CVE-2019-3719), пoзвoляющaя удаленно претворить код с привилегиями администратора нате компьютерах и лэптопах Dell. Объединение оценкам экспертов, проблема затрагивает значительное величина устройств, поскольку инструмент Dell SupportAssist предустановлен нате всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются минус ОС, уязвимости не подвержены), сообщает Сообщение.инфо со ссылкой в internetua.com.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, около определенных обстоятельствах CVE-2019-3719 предоставляет запас с легкостью перехватить контроль по-над уязвимыми устройствами. Для сего злоумышленнику потребуется заманить жертву получай вредоносный сайт, содержащий адрес javascript, который заставляет Dell SupportAssist найти дело и запустить вредоносные файлы получай системе. Поскольку инструмент работает с правами администратора, атакующий получит совершенный доступ к целевому устройству.
(как) будто пояснил исследователь, для того с тем получить возможность удаленно облечь в плоть и кровь код, злоумышленнику нужно реализовать ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел две возможных сценария: первый предполагает реальность доступа к публичным Wi-Fi сетям сиречь крупным корпоративным сетям, идеже по меньшей мере одно механизм может использоваться для ARP- и DNS-спуфинг атак, а дальнейший предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика прямо на устройстве.
Компания Dell поуже устранила уязвимость с выпуском новой версии Dell SupportAssist — 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется найти как можно скорее.
Читайте вдобавок: Продажи Apple Watch выросли получи 50%
Демиркапи разместил на портале GitHub PoC-адрес для эксплуатации уязвимости, а равным образом опубликовал видео, демонстрирующее атаку в действии.