Уязвимoсть в прeдустaнoвлeннoй утилитe стaвит пoд угрoзу взлoмa кoмпьютeры Dell.
В утилитe Dell SupportAssist, служaщeй на oтлaдки, диaгнoстики и aвтoмaтичeскoгo обновления драйверов, обнаружена опасная небезукоризненность (CVE-2019-3719), позволяющая удаленно справиться код с привилегиями администратора в компьютерах и лэптопах Dell. Объединение оценкам экспертов, заковырка затрагивает значительное величина устройств, поскольку инструментарий Dell SupportAssist предустановлен держи всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются вне ОС, уязвимости отнюдь не подвержены), сообщает История.инфо со ссылкой бери internetua.com.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, возле определенных обстоятельствах CVE-2019-3719 предоставляет вероятность с легкостью перехватить поверка над уязвимыми устройствами. В целях этого злоумышленнику потребуется залучить жертву на вредоносный сайт, сохраняющий код javascript, какой-нибудь заставляет Dell SupportAssist завалить и запустить вредоносные файлы возьми системе. Поскольку волынка работает с правами администратора, атакующий получит завершенный доступ к целевому устройству.
По образу пояснил исследователь, во (избежание того чтобы почерпнуть возможность удаленно воплотить в жизнь код, злоумышленнику нужно реализовать ARP- и DNS-спуфинг атаки сверху компьютере жертвы. Демиркапи привел чета возможных сценария: передовой предполагает наличие доступа к публичным Wi-Fi сетям река крупным корпоративным сетям, идеже по меньшей мере одно деталь может использоваться угоду кому) ARP- и DNS-спуфинг атак, а дальнейший предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика естественно на устройстве.
Компаша Dell уже устранила ранимость с выпуском новой версии Dell SupportAssist — 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется поставить как можно скорешенько.
Читайте также: Продажи Apple Watch выросли возьми 50%
Демиркапи разместил получай портале GitHub PoC-адрес для эксплуатации уязвимости, а да опубликовал видео, демонстрирующее атаку в действии.