《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 3000萬臺戴爾設備面臨著遠程BIOS攻擊、RCE攻擊風險

3000萬臺戴爾設備面臨著遠程BIOS攻擊、RCE攻擊風險

2021-06-25
來源:嘶吼專業版
關鍵詞: 戴爾 BIOS攻擊 RCE攻擊

  研究人員說,這一系列的高危漏洞可以讓遠程攻擊者在戴爾設備的預啟動環境中獲得任意代碼執行的權限。據估計,這些漏洞影響到了全球3000萬個戴爾終端設備。

  根據Eclypsium的分析,這些漏洞影響了129個型號的筆記本電腦、平板電腦和臺式機,包括企業設備和消費者設備,這些設備都受安全啟動機制的保護。安全啟動是一個安全標準,旨在確保設備啟動時只使用設備原始設備制造商(OEM)信任的軟件,防止被惡意接管。

  Eclypsium公司的研究人員周四說,這些漏洞允許有特權的網絡黑客繞過安全啟動保護,控制設備的啟動過程,突破操作系統和更高層的安全控制。它們的累計CVSS評分為8.3分(滿分10分)。

  具體來說,這些漏洞影響了Dell SupportAssist(一種技術支持解決方案,預裝在大多數基于Windows的戴爾機器上)中的BIOSConnect功能。BIOSConnect用于執行遠程操作系統中的恢復或更新固件的功能。

  研究人員在一份分析報告中指出:“各種類型的技術供應商正越來越多地實施云端更新程序,這樣可以確保他們的客戶盡可能使他們的固件處于最新版本。雖然這是一個非常優秀的功能,但如果這些程序中出現任何漏洞,如我們在戴爾的BIOSConnect中看到的那些漏洞,都會產生嚴重的后果。”

  報告指出,這些特定的漏洞允許攻擊者遠程利用主機的UEFI固件,并獲得該設備上的最高控制權。

  報告總結說:“這種遠程攻擊和高權限相結合進行利用,很可能使遠程更新功能在未來成為攻擊者的最青睞的目標。”

  不安全的TLS連接

  第一個漏洞(CVE-2021-21571)是針對遠程代碼執行(RCE)漏洞進行利用的開端。

  當BIOSConnect試圖連接到戴爾HTTP后端的服務器執行遠程更新或恢復時,它使系統的BIOS(在啟動過程中用于執行硬件初始化的固件)與戴爾后端服務聯系。然后,它會協調一個更新或恢復過程。

  Eclypsium研究人員說,漏洞在于連接BIOS和后端服務器的TLS連接會接受任何有效的通配符證書。因此,那些擁有網絡特權的攻擊者可以攔截該連接,冒充戴爾官方并將攻擊者控制的內容送回到受害設備上。

  根據分析:“驗證dell.com證書的過程是首先從硬編碼服務器8.8.8.8檢索DNS記錄,然后建立一個連接到戴爾的下載網站的會話,然而,BIOS中BIOSConnect功能中包含的任何一個內置證書機構所頒發的有效通配符證書都滿足安全連接的條件,BIOSConnect將繼續檢索相關文件。BIOS中的CA根證書來自于Mozilla的根證書文件(certdata.txt)。”

  允許任意代碼執行的溢出漏洞

  研究人員說,一旦第一個 “守門員 ”漏洞被利用,將惡意代碼傳回到了受害機器內,攻擊者就可以選擇三個不同的獨立溢出漏洞(CVE-2021-21572、CVE-2021-21573、CVE-2021-21574)進行攻擊,其中任何一個都可以在目標設備上獲得預啟動RCE權限。

  據Eclypsium公司稱,其中有兩個漏洞影響到了操作系統的恢復過程,而第三個漏洞影響到了固件的更新過程,目前該公司還沒有公布進一步的技術細節。

  研究人員說,任何攻擊情況都需要攻擊者重定向受害者的流量,比如通過中間機器(MITM)攻擊,但是這實現起來并不困難。

  根據該報告,中間人攻擊對于高級攻擊者來說是一個相對較低的門檻,諸如ARP欺騙和DNS緩存中毒等技術都是眾所周知的,而且還很容易進行自動化攻擊,此外,企業VPN和其他網絡設備都已經成為了攻擊者的首要目標,這些設備的漏洞可以讓攻擊者重定向流量。最后,在家工作的終端用戶越來越依賴SOHO網絡設備。這些類型的消費級網絡設備中存在相當多的漏洞,并且已經被犯罪分子在攻擊活動中廣泛的利用“。

  成功破壞設備的BIOS將使攻擊者在控制設備的最高權限的同時還能建立持久化的后門。報告指出,這是因為他們能夠控制加載主機操作系統的過程,并且禁用保護措施,這樣可以防止被發現。

  Eclypsium研究人員說:”這種攻擊能夠使攻擊者獲得對設備幾乎所有的控制權限,這樣的攻擊成果對于攻擊者來說,是非常誘人的。“

  戴爾發布補丁文件

  戴爾已經開始在系統上推送BIOS補丁,大多數更新計劃會在周四進行,其他的將在7月進行。

  Eclypsium建議:“最好在手動檢查哈希值與戴爾公布的哈希值一致后,在操作系統中運行BIOS更新可執行程序進行更新,而不是僅依靠BIOSConnect來應用BIOS的更新。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 免费黄网在线观看| 一本大道在线无码一区| 亚洲国产婷婷六月丁香| 亚洲综合久久成人69| 亚洲精品第一国产综合野| 免费不卡中文字幕在线| 医生女同护士三女| 四虎影视成人永久在线观看| 国产AV午夜精品一区二区三区| 国产a级毛片久久久精品毛片| 国产一区二区三区日韩精品| 国产v在线在线观看羞羞答答| 嘟嘟嘟www在线观看免费高清 | 欧美人与动zozo欧美人z0| 欧美在线成人午夜网站| 欧美大黑帍在线播放| 最猛91大神ben与女教师| 日韩av激情在线观看| 成年女人毛片免费播放人| 强行扒开双腿猛烈进入免费视频| 好男人影视在线WWW官网| 国产裸体美女永久免费无遮挡| 国产桃色无码视频在线观看| 国产精品一二三区| 国产午夜无码视频在线观看| 国99精品无码一区二区三区| 午夜精品久久久久久久| 可以**的网址| 另类专区另类专区亚洲| 国产第一页福利| 国产在线视频一区二区三区98| 日韩午夜电影网| 成在线人永久免费视频播放| 女人被男人桶爽| 国产精品久免费的黄网站| 国产大片免费天天看| 动漫美女被吸乳羞羞网站动漫| 亚洲日韩亚洲另类激情文学| 又黄又爽的视频在线观看| 中文字幕无码免费久久9一区9| 国语自产少妇精品视频|