戴爾固件更新驅(qū)動(dòng)中發(fā)現(xiàn)了重大漏洞,能夠讓攻擊者配合其他漏洞來訪問內(nèi)核級別的代碼。雖然這些漏洞本身并不存在允許遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn),但它仍然是一個(gè)重大問題,最近 10 年內(nèi)推出的數(shù)百萬臺戴爾設(shè)備均受到影響。
去年 12 月,研究公司 SentinelLabs 就向戴爾報(bào)告了這個(gè)漏洞,并發(fā)布了包含所有信息的詳細(xì)博客。此外,來自 Crowdstike 的 Alex Ionescu 說,“3 家獨(dú)立的公司花了 2 年時(shí)間”,才將修復(fù)措施落實(shí)到位。
該研究公司指出,戴爾分配的一個(gè)CVE中存在五個(gè)缺陷,其中包括兩個(gè)內(nèi)存損壞問題,兩個(gè)缺乏輸入驗(yàn)證的問題,以及一個(gè)可能導(dǎo)致DDoS(拒絕服務(wù))攻擊的代碼邏輯問題。問題存在于 “dbutil_2_3.sys “驅(qū)動(dòng)程序中,該驅(qū)動(dòng)程序用于戴爾和 Alienware系統(tǒng)的多個(gè)固件更新工具,包括用于BIOS更新。這些問題在CVE-2021-21551下被追蹤。
戴爾已經(jīng)針對該漏洞發(fā)布了安全公告(DSA-2021-088),并為Windows提供了更新包,可以從這里手動(dòng)下載。另外,固件驅(qū)動(dòng)程序也將通過各種戴爾通知系統(tǒng)提供,這些系統(tǒng)將從 5 月 10 日開始在 Windows 10 設(shè)備上提供自動(dòng)更新。然而,運(yùn)行 Windows 7 和 8.1 尚處于支持狀態(tài)的 PC 將在 7 月 31 日才收到它們。
該公司已建議客戶和企業(yè)采取一些步驟,以減輕缺陷帶來的風(fēng)險(xiǎn)。這包括從電腦中刪除 “dbutil_2_3.sys “驅(qū)動(dòng)程序,并手動(dòng)更新驅(qū)動(dòng)程序,或等待自動(dòng)下載帶有更新驅(qū)動(dòng)程序的更新工具。要?jiǎng)h除有問題的驅(qū)動(dòng)程序,該公司推薦這兩個(gè)選項(xiàng)中的一個(gè)。
方案 1(推薦)。下載并運(yùn)行戴爾安全咨詢更新 – DSA-2021-088工具。
方案 2:手動(dòng)刪除有漏洞的dbutil_2_3.sys驅(qū)動(dòng)程序。
步驟A:檢查以下位置的dbutil_2_3.sys驅(qū)動(dòng)文件
C:UsersAppDataLocalTemp
C:WindowsTemp
步驟B:選擇dbutil_2_3.sys文件,并按住SHIFT鍵,同時(shí)按DELETE鍵永久刪除。