Cientos de millones de computadoras Dell potencialmente …



El fabricante de hardware ha publicado una actualización para corregir múltiples vulnerabilidades críticas de escalada de privilegios que no han sido detectadas desde 2009.

Cientos de millones de laptops, notebooks y tabletas Dell corren el riesgo de verse comprometidas por un conjunto de cinco fallas de alta gravedad que no se han detectado desde al menos 2009.

Las fallas permiten a un atacante que ya tiene algún nivel de acceso inicial en un sistema escalar privilegios y obtener acceso a nivel de kernel en él.

Los investigadores de seguridad de SentineOne descubrieron los errores en DBUtil de Dell, un controlador que se instala y carga durante el proceso de actualización del BIOS en las máquinas Dell con Home windows. Dell fue notificado del problema en diciembre de 2020 y ha publicado una actualización al respecto.

En un consultivo y Preguntas más frecuentes hoy, el fabricante de components ofrece medidas que las organizaciones pueden tomar para identificar si se han visto afectadas y los pasos que pueden tomar para abordar el problema.

«Remediamos una vulnerabilidad (CVE-2021-21551) en un controlador (dbutil_2_3.sys) que afectaba a ciertas computadoras Dell basadas en Windows. No hemos visto evidencia de que esta vulnerabilidad haya sido explotada por actores maliciosos hasta la fecha», dijo una portavoz de Dell en una declaración enviada por correo electrónico, mientras se insta a las organizaciones a seguir los pasos de remediación de la compañía lo antes posible.

Los investigadores de SentinelOne descubrieron las vulnerabilidades mientras investigaban la postura de seguridad del controlador Dell, que ha estado en uso desde 2009. El proveedor de seguridad describió que Dell había incluido el controlador vulnerable en las utilidades de actualización del BIOS para literalmente cientos de millones de computadoras comerciales y de consumo a través del últimos 12 años.

Cuatro de las cinco vulnerabilidades que SentinelOne descubierto en el conductor estaban los problemas de elevación neighborhood de privilegios, y uno resultó en condiciones de denegación de servicio si se explotaba. Dos de las fallas de escalada de privilegios resultaron de un problema de corrupción de memoria, mientras que las otras dos surgieron de una falta de validación de entrada. Mientras tanto, el error de denegación de servicio se debió a un problema de lógica de código.

«Hemos informado de cinco vulnerabilidades diferentes, que van desde triviales hasta exploits y complejas», dice Juan Andres Guerrero-Saade, investigador principal de amenazas de SentinelOne. «Sin embargo, los atacantes solo necesitan una vulnerabilidad para obtener privilegios en modo kernel».

Los errores brindan a los adversarios una forma de eludir los productos de seguridad, limpiar un disco duro o instalar un controlador malicioso en un controlador de dominio. «El atacante es efectivamente el administrador del sistema», dice Guerrero-Saade.

La propia Dell ha asignado solo un identificador CVE común (CVE-2021-21551) para cubrir las cinco fallas. Ha identificado el problema como vinculado a un handle de acceso insuficiente, lo que podría resultar en una escalada de privilegios y la denegación de servicio.

Guerrero-Saade dice que el riesgo que representan las vulnerabilidades para las organizaciones depende del valor y la utilidad del sistema afectado.

«Las vulnerabilidades permiten a los atacantes escalar los privilegios de un usuario que no es administrador a los privilegios del modo kernel, eludiendo efectivamente los controles de acceso a la cuenta y permitiendo que los atacantes hagan casi cualquier cosa en el sistema», dice.

Un atacante necesita acceso area a un sistema para aprovechar el problema. Pero eso no significa que el atacante necesite acceso físico serious a él. Todo lo que se requiere es un punto de apoyo inicial en un sistema a través de algo tan trivial como un archivo adjunto malicioso, señala Guerrero-Saade.

SentinelOne no ha observado ninguna evidencia de que los adversarios hayan explotado ninguna de las vulnerabilidades, por lo que las organizaciones tienen la oportunidad de adelantarse a la amenaza al parchear los sistemas lo antes posible, dice.

No inusual
Las divulgaciones que involucran errores que han permanecido sin descubrir durante años en productos ampliamente utilizados ocurren con más frecuencia de lo que algunos podrían percibir. A principios de este año, por ejemplo, SentinelOne informó de una vulnerabilidad de escalada de privilegios en Home windows Defender (CVE-2021-24092) que había permanecido oculta durante unos 12 años. En enero, Qualys reveló una vulnerabilidad crítica de desbordamiento de búfer en Sudo, una utilidad en casi todos los sistemas operativos Linux y Unix, que había permanecido sin descubrir durante casi 10 años. En septiembre de 2019, un programa de recompensa de errores de HackerOne realizado para la iniciativa de auditoría de application libre y de código abierto de la Unión Europea descubrió una falla de 20 años en PuTTY SSH, una aplicación de transferencia de archivos de código abierto.

Guerrero-Saade dice que un par de razones probablemente contribuyeron a que las fallas de Dell permanecieran sin descubrir durante tanto tiempo.

«Las bases de código grandes son difíciles de manejar, difíciles de mantener y, a menudo, contienen una gran cantidad de código heredado que no se examina mientras parece estar funcionando», dice.

Los paquetes y controladores OEM también son generalmente más difíciles de examinar porque generalmente están empaquetados con sistemas específicos y hay poca orientación sobre ellos. La razón por la que SentinelOne descubrió los problemas de Dell fue porque una aplicación llamada Course of action Watch, que los investigadores estaban usando para investigar el controlador, los alertó sobre algo potencialmente mal, dice Guerrero-Saade.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en el periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial