Se encontraron y corrigieron vulnerabilidades graves en el controlador de actualización de firmware de Dell

Una pantalla de computadora llena de números es interrumpida por una imagen rudimentaria de un candado.
Agrandar / Al menos tres empresas han informado a Dell sobre los problemas de seguridad de dbutil_2_3.sys durante los últimos dos años.

Ayer, la firma de investigación de seguridad infosec SentinelLabs revelado Fallas de 12 años en el actualizador de firmware de Dell, DBUtil 2.3. El actualizador de firmware vulnerable se ha instalado de forma predeterminada en cientos de millones de sistemas Dell desde 2009.

Los cinco defectos de alta gravedad que SentinelLabs descubrió e informó a Dell acechan en el dbutil_2_3.sys módulo, y se han redondeado a un único número de seguimiento CVE, CVE-2021-21551. Hay dos problemas de corrupción de memoria y dos problemas de falta de validación de entrada, todos los cuales pueden conducir a una escalada de privilegios local y un problema de lógica de código que podría conducir a una denegación de servicio.

Un atacante hipotético que abuse de estas vulnerabilidades puede escalar los privilegios de otro proceso u omitir los controles de seguridad para escribir directamente en el almacenamiento del sistema. Esto ofrece múltiples rutas hacia el objetivo final del acceso a nivel de kernel local, un paso incluso más alto que el acceso de administrador o “root”, a todo el sistema.

Esta no es una vulnerabilidad de ejecución remota de código: un atacante que se encuentre en todo el mundo o incluso en la cafetería no puede usarlo directamente para comprometer su sistema. El mayor riesgo es que un atacante que obtenga un shell sin privilegios a través de alguna otra vulnerabilidad pueda usar un exploit de escalada de privilegios local como este para eludir los controles de seguridad.

Desde que SentinelLabs notificó a Dell en diciembre de 2020, la compañía ha previsto documentación de las fallas e instrucciones de mitigación que, por ahora, se reducen a “eliminar la utilidad”. A reemplazo El controlador también está disponible, y debería instalarse automáticamente en la próxima verificación de actualización de firmware en los sistemas Dell afectados.

Kasif Dekel de SentinelLabs fue al menos el cuarto investigador en descubrir e informar sobre este problema, después de Satoshi Tanda y Yarden Shafir de CrowdStrike y Enrique Nissim de IOActive. No está claro por qué Dell necesitó dos años y tres informes de compañías de seguridad de información independientes para solucionar el problema, pero parafraseando a Alex Ionescu de CrowdStrike, lo que más importa es que los usuarios de Dell finalmente estarán protegidos.

Leave a Reply

Your email address will not be published. Required fields are marked *