时间:2021-05-06 来源:系统堂 游览量: 次
在过去的12年中,已经在成千上万的Dell消费者和企业Windows系统上安装了一个驱动程序,发现了几个漏洞。这些漏洞使攻击者可以执行特权升级。换句话说,戴尔所谓的DBUtil Windows驱动程序中的漏洞(CVE-2021-21551)现在使受影响的PC,多合一和二合一系统面临安全风险。
Dell发出了安全警报DSA-2021-088:针对Dell dbutil驱动程序中的访问控制漏洞不足的Dell客户端平台安全更新和此常见问题,几个小时前。戴尔说。
Dell dbutil_2_3.sys驱动程序包含一个不足的访问控制漏洞,该漏洞可能导致特权升级,服务拒绝或信息泄露。需要本地身份验证的用户访问权限。
dbutil_2_3.sys驱动程序中存在漏洞(CVE-2021-21551),并且其严重等级为8(十分之十)。一旦使用了固件更新实用程序包,Dell Command Update,Dell Update,Alienware Update,Dell System Inventory Agent或Dell Platform Tag,该驱动程序文件可能实际上已安装在运行Windows操作系统的所有Dell系统上。这包括使用Dell通知解决方案来更新系统的驱动程序,BIOS或固件。易受攻击的驱动程序(dbutil_2_3.sys)通过两种方式传递给受影响的系统:
• 通过受影响的固件更新实用程序包和
• 通过Dell Command Update,Dell Update,Alienware Update,Dell System Inventory Agent或Dell Platform标签。
即使用户使用Dell提供的任何其他通知解决方案来更新系统上的驱动程序,BIOS或固件,此选项也适用。
网络安全公司SentinelOne的安全研究员Kasif Dekel发现了列为CVE-2021-21551的以下漏洞,并在博客文章中予以解决,但并未透露所有详细信息。
• CVE-2021-21551:本地特权#1 –内存损坏
• CVE-2021-21551:本地特权#2 –内存损坏
• CVE-2021-21551:本地特权#3 –缺乏输入验证
• CVE-2021-21551:本地特权#4 –缺乏输入验证
• CVE-2021-21551:拒绝服务–代码逻辑问题
漏洞的可利用性并不重要,因为利用这些漏洞的攻击者必须事先入侵了计算机。但是,该漏洞使威胁因素和恶意软件保留在受感染的系统上。
修复程序可用
Dell已在新版本中修复了dbutil驱动程序漏洞,同时发布了Windows 10,Dell Command Update,Dell Update,Alienware Update,Dell系统清单代理和Dell平台标签上受支持平台的固件更新实用程序。为了最好地保护自己,Dell建议从系统中删除dbutil_2_3.sys驱动程序。如果使用Dell System Inventory Agent,则在卸载驱动程序之前,请先在此处下载最新的可用版本(2.6.0.0或更高版本),这一点很重要。然后按照下面列出的三个选项之一进行操作:
• 安装包含BIOS,Thunderbolt固件,TPM固件或Dock固件的修补程序的软件包;
• 或分别更新Dell Command Update,Dell Update或Alienware Update;
• 或安装最新版本的Dell系统清单代理或Dell平台标签,
然后,更新的Dell dbutil驱动程序也将安装在受影响的系统上。