La cyber-sécurité les chercheurs ont découvert quatre vulnérabilités critiques dans l’environnement de pré-démarrage de Appareils Dell qui les expose à des attaques d’exécution de code à distance.
Fournisseur de sécurité Rapports Eclypsium que les vulnérabilités de l’outil Dell BIOSConnect affectent plus d’une centaine de modèles d’appareils Dell, y compris les consommateurs et les ordinateurs de bureau d’entreprise, ordinateurs portables, et comprimés.
BIOSConnect est la fonction de mise à jour du micrologiciel et de l’outil de récupération du système d’exploitation à distance qui fait partie de l’outil de support SupportAssist fourni avec les ordinateurs Dell.
« Notre recherche a identifié une série de quatre vulnérabilités qui permettraient à un attaquant réseau privilégié d’obtenir l’exécution de code arbitraire dans le BIOS de machines vulnérables », lit-on dans le rapport d’Eclypsium.
Dell a déjà publié des correctifs pour atténuer les vulnérabilités.
Sommaire
Cible séduisante
Selon Threatpost les bogues permettent aux acteurs malveillants de contourner les protections de démarrage sécurisé des appareils Dell, de contrôler son processus de démarrage et de subvertir le système d’exploitation et les contrôles de sécurité de couche supérieure.
La vulnérabilité principale implique un manque de sécurité TLS connexion entre Dell et le BIOS sur leurs appareils. Le rapport explique que grâce au bogue, la connexion BIOSConnect TLS acceptera « tout certificat générique valide ».
Cela, notent les chercheurs, permet effectivement aux attaquants de se faire passer pour Dell et de transmettre tout contenu malveillant à l’appareil de la victime.
Les trois autres vulnérabilités sont des vulnérabilités de dépassement de mémoire tampon, qui sont activées par la connexion TLS non sécurisée exploitée, et permettent l’exécution de code arbitraire au niveau du BIOS/Unified Extensible Firmware Interface (UEFI).
Eclypsium pense que les vulnérabilités de Dell montrent qu’à mesure que les fournisseurs passent de plus en plus à des processus de mise à jour sans fil, toute vulnérabilité non résolue dans le mécanisme peut avoir de graves conséquences.
« Cette combinaison d’exploitabilité à distance et de privilèges élevés fera probablement de la fonctionnalité de mise à jour à distance une cible attrayante pour les attaquants à l’avenir », conclut Eclypsium.