Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-05-2025, 07:55 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Совокупная эксплуатация уязвимостей позволяет удаленно выполнить код на компьютерах Dell с правами суперпользователя.

Специалисты компании Eclypsium обнаружили ряд уязвимостей, совокупная эксплуатация которых позволяет удаленно выполнить код на компьютерах Dell. Уязвимости затрагивают функцию BIOSConnect интеллектуальной технологии для обеспечения максимальной производительности компьютеров SupportAssist. По шкале оценивания опасности CVSS цепочка уязвимостей получила 8,3 балла из максимальных 10.
Совокупная эксплуатация уязвимостей позволяет злоумышленникам выдавать себя за Dell.com и осуществлять атаки на уровне BIOS/UEFI на 128 моделях ноутбуков, планшетов и ПК Dell, в том числе с активированной функцией безопасной загрузки и Secured-core PC. Как сообщили специалисты Eclypsium, подобные атаки позволяют злоумышленникам захватить контроль над процессом загрузки системы.
Технология Dell SupportAssist (обычно предустанавливается на устройствах Dell под управлением Windows) используется для управления функциями поддержки, в том числе функциями обнаружения неполадок и восстановления. BIOSConnect может использоваться для восстановления ОС в случае повреждений, а также для обновления прошивки.
Для доставки запрашиваемого кода на устройство пользователя функция подключается к облачной инфраструктуре Dell. Исследователи Eclypsium обнаружили в этом процессе четыре уязвимости, позволяющие находящемуся в сети привилегированному злоумышленнику выполнить произвольный код в BIOS уязвимых машин.
Первая уязвимость заключается в том, что в процессе подключения BIOSConnect к внутреннему HTTP-серверу Dell принимается любой действительный сертификат, позволяющий злоумышленнику выдавать себя за Dell и доставлять на устройство жертвы вредоносный контент.
Исследователи также обнаружили некоторые конфигурации загрузки HTTPS, в которых используется один и тот же базовый код верификации, что потенциально делает их доступными для злоупотребления.
Помимо прочего, эксперты выявили три независимые уязвимости, описанные как ошибки переполнения. Две из них влияют на процесс восстановления ОС, а еще одна затрагивает механизм обновления прошивки. Все три уязвимости позволяют злоумышленникам выполнить произвольный код в BIOS.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 09:57 PM.