Уязвимoсть в прeдустaнoвлeннoй утилитe стaвит пoд угрoзу взлoмa кoмпьютeры Dell.
В утилитe Dell SupportAssist, служaщeй чтобы oтлaдки, диaгнoстики и aвтoмaтичeскoгo oбнoвлeния дрaйвeрoв, oбнaружeнa oпaснaя уязвимoсть (CVE-2019-3719), пoзвoляющaя удаленно осуществить код с привилегиями администратора в компьютерах и лэптопах Dell. Вдоль оценкам экспертов, проблема затрагивает значительное добыча устройств, поскольку инструмент Dell SupportAssist предустановлен держи всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются сверх ОС, уязвимости не подвержены), сообщает Очерк.инфо со ссылкой получи и распишись internetua.com.
По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, быть определенных обстоятельствах CVE-2019-3719 предоставляет способ с легкостью перехватить контроль надо уязвимыми устройствами. Для сего злоумышленнику потребуется заманить жертву бери вредоносный сайт, содержащий адрес javascript, который заставляет Dell SupportAssist использовать и запустить вредоносные файлы нате системе. Поскольку инструмент работает с правами администратора, атакующий получит исчерпывающий доступ к целевому устройству.
Делать за скольких пояснил исследователь, для того дай вам получить возможность удаленно претворить в жизнь код, злоумышленнику нужно действительность) ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел неудовлетворительно возможных сценария: первый предполагает наличность доступа к публичным Wi-Fi сетям неужто крупным корпоративным сетям, идеже по меньшей мере одно изготовление может использоваться для ARP- и DNS-спуфинг атак, а второстепенный предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика без посредников на устройстве.
Компания Dell поуже устранила уязвимость с выпуском новой версии Dell SupportAssist — 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется найти как можно скорее.
Читайте равным образом: Продажи Apple Watch выросли получи и распишись 50%
Демиркапи разместил на портале GitHub PoC-адрес для эксплуатации уязвимости, а в свой черед опубликовал видео, демонстрирующее атаку в действии.