Tecnología

Se encontraron graves vulnerabilidades en el controlador de actualización de firmware de Dell y se corrigieron

Una pantalla de computadora llena de números es interrumpida por una imagen rudimentaria de un candado.
Agrandar /. Al menos tres empresas han informado a Dell sobre problemas de seguridad de dbutil_2_3.sys en los últimos dos años.

Ayer, la empresa de investigación Infosec SentinelLabs descubrió errores de 12 años en el actualizador de firmware de Dell, DBUtil 2.3. El actualizador de firmware vulnerable se ha instalado de forma predeterminada en cientos de millones de sistemas Dell desde 2009.

Las cinco fallas graves que SentinelLabs descubrió e informó a Dell están al acecho en el dbutil_2_3.sys Módulo, y se han redondeado bajo un único número de seguimiento CVE, CVE-2021-21551. Hay dos problemas de corrupción de memoria y dos problemas de validación de entrada, todos los cuales pueden resultar en una escalada de permisos locales y un problema de lógica de código que puede llevar a la denegación de servicio.

Un atacante hipotético que aproveche estas vulnerabilidades podría escalar los permisos de otro proceso u omitir los controles de seguridad para escribir directamente en la memoria del sistema. Esto proporciona múltiples rutas al destino final del acceso local a nivel de kernel, un paso incluso más alto que el acceso de administrador o «root», a todo el sistema.

Esta no es una vulnerabilidad de ejecución remota de código. Un atacante sentado en todo el mundo o incluso en la cafetería no puede usarlos directamente para comprometer su sistema. El principal riesgo es que un atacante que obtuvo un shell sin privilegios a través de otra vulnerabilidad podría utilizar un exploit de escalada de privilegios local como este para eludir los controles de seguridad.

Desde que SentinelLabs notificó a Dell en diciembre de 2020, la compañía ha estado documentando los errores y las instrucciones de mitigación que inicialmente se reducen a «eliminar la utilidad». También hay disponible un controlador de reemplazo que debe instalarse automáticamente la próxima vez que se verifique la actualización del firmware en los sistemas Dell afectados.

Kasif Dekel de SentinelLabs fue al menos el cuarto investigador en descubrir e informar sobre este problema, después de Satoshi Tanda y Yarden Shafir de CrowdStrike y Enrique Nissim de IOActive. No está claro por qué Dell tardó dos años y tres informes separados de las empresas Infosec para solucionar el problema. Sin embargo, parafraseando a Alex Ionescu de CrowdStrike, lo más importante es que los usuarios de Dell finalmente están protegidos.

Más populares

To Top