數百萬PC受影響 戴爾正修復固件更新驅動中的重大漏洞

戴爾固件更新驅動中發現了重大漏洞,能夠讓攻擊者配合其他漏洞來訪問內核級別的代碼。雖然這些漏洞本身並不存在允許遠程代碼執行的風險,但它仍然是一個重大問題,最近 10 年內推出的數百萬台戴爾設備均受到影響。

QQ截圖20210507100033.jpg

去年 12 月,研究公司 SentinelLabs 就向戴爾報告了這個漏洞,併發布了包含所有信息的詳細博客。此外,來自 Crowdstike 的 Alex Ionescu 說,“3 家獨立的公司花了 2 年時間”,才將修復措施落實到位。

該研究公司指出,戴爾分配的一個CVE中存在五個缺陷,其中包括兩個內存損壞問題,兩個缺乏輸入驗證的問題,以及一個可能導致DDoS(拒絕服務)攻擊的代碼邏輯問題。問題存在於 “dbutil_2_3.sys “驅動程序中,該驅動程序用於戴爾和 Alienware系統的多個固件更新工具,包括用於BIOS更新。這些問題在CVE-2021-21551下被追蹤。

戴爾已經針對該漏洞發布了安全公告(DSA-2021-088),並為Windows提供了更新包,可以從這裡手動下載。另外,固件驅動程序也將通過各種戴爾通知系統提供,這些系統將從 5 月 10 日開始在 Windows 10 設備上提供自動更新。然而,運行 Windows 7 和 8.1 尚處於支持狀態的 PC 將在 7 月 31 日才收到它們。

該公司已建議客戶和企業採取一些步驟,以減輕缺陷帶來的風險。這包括從電腦中刪除 “dbutil_2_3.sys “驅動程序,並手動更新驅動程序,或等待自動下載帶有更新驅動程序的更新工具。要刪除有問題的驅動程序,該公司推薦這兩個選項中的一個。

方案 1(推薦)。下載並運行戴爾安全諮詢更新 – DSA-2021-088工具。

方案 2:手動刪除有漏洞的dbutil_2_3.sys驅動程序。

             步驟A:檢查以下位置的dbutil_2_3.sys驅動文件

                         C:UsersAppDataLocalTemp

                         C:WindowsTemp

            步驟B:選擇dbutil_2_3.sys文件,並按住SHIFT鍵,同時按DELETE鍵永久刪除。

(0)
上一篇 2021-05-07 11:53
下一篇 2021-05-07 11:53

相关推荐