Miljoenen Dell-computers zijn kwetsbaar door een beveiligingslek in een driver die wordt gebruikt bij het updaten van de firmware. Dell heeft vandaag een beveiligingsupdate beschikbaar gesteld. Via de kwetsbaarheid kan een aanvaller die al toegang tot het systeem heeft zijn rechten verhogen en code met kernelrechten uitvoeren.
Het beveiligingslek, CVE-2021-21551, is op een schaal van 1 tot en met 10 wat betreft de impact met een 8,8 beoordeeld. Onderzoekers van vier verschillende securitybedrijven, CrowdStrike, IOActive, OSR en SentinelOne, ontdekten de kwetsbaarheid en rapporteerden die aan de computerfabrikant.
Dell-computers worden standaard geleverd met verschillende tools voor het up-to-date houden van het systeem, zoals Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent of Dell Platform Tags die op honderden modellen van Dell zijn te vinden. Deze programma's, alsmede packages voor het updaten van de firmware, maken gebruik van een driver genaamd dbutil_2_3.sys.
Een beveiligingslek in deze driver maakt het mogelijk voor een aanvaller die al toegang tot het systeem heeft om zijn rechten te verhogen en de computer zo volledig te compromitteren. SentinelOne heeft een beschrijving van de kwetsbaarheid online gezet, maar houdt technische details achter zodat Dell-klanten de tijd krijgen om de update te installeren of de driver te verwijderen. Een proof-of-concept exploit wordt 1 juni openbaar gemaakt.
Deze posting is gelocked. Reageren is niet meer mogelijk.