Bug BIOS PrivEsc Mempengaruhi Ratusan Juta PC Dell di Seluruh Dunia

  • Whatsapp
Bug BIOS PrivEsc Mempengaruhi Ratusan Juta PC Dell di Seluruh Dunia

Pembuat PC Dell telah mengeluarkan pembaruan untuk memperbaiki beberapa kerentanan eskalasi hak istimewa kritis yang tidak terdeteksi sejak 2009, berpotensi memungkinkan penyerang mendapatkan hak istimewa mode kernel dan menyebabkan kondisi penolakan layanan.

Masalah tersebut, yang dilaporkan ke Dell oleh para peneliti dari SentinelOne pada 1 Desember 2020, berada di driver pembaruan firmware bernama “dbutil_2_3.sys” yang sudah diinstal sebelumnya di perangkatnya. Ratusan juta desktop, laptop, notebook, dan tablet yang diproduksi oleh perusahaan dikatakan rentan.

Bacaan Lainnya

auditor kata sandi

“Driver Dell dbutil_2_3.sys berisi kerentanan kontrol akses yang tidak memadai yang dapat menyebabkan eskalasi hak istimewa, penolakan layanan, atau pengungkapan informasi. Diperlukan akses pengguna yang diautentikasi secara lokal,” Dell kata dalam sebuah penasehat.

Kelima kekurangan terpisah telah diberi pengenal CVE CVE-2021-21551 dengan skor CVSS 8,8. Rincian kekurangannya adalah sebagai berikut –

  • CVE-2021-21551: Peningkatan Hak Istimewa Lokal # 1 – Kerusakan memori
  • CVE-2021-21551: Peningkatan Hak Istimewa Lokal # 2 – Kerusakan memori
  • CVE-2021-21551: Peningkatan Hak Istimewa Lokal # 3 – Kurangnya validasi input
  • CVE-2021-21551: Peningkatan Hak Istimewa Lokal # 4 – Kurangnya validasi input
  • CVE-2021-21551: Denial Of Service – Masalah logika kode

“Cacat yang sangat parah dapat memungkinkan pengguna mana pun di komputer, bahkan tanpa hak istimewa, untuk meningkatkan hak istimewa mereka dan menjalankan kode dalam mode kernel,” Peneliti Keamanan Senior SentinelOne Kasif Dekel dicatat dalam analisis hari Selasa. “Di antara penyalahgunaan yang jelas dari kerentanan tersebut adalah bahwa mereka dapat digunakan untuk melewati produk keamanan.”

Karena ini adalah bug eskalasi hak istimewa lokal, mereka tidak mungkin dieksploitasi dari jarak jauh melalui internet. Untuk melakukan serangan, musuh harus mendapatkan akses ke akun non-administrator pada sistem yang rentan, setelah itu kerentanan driver dapat disalahgunakan untuk mendapatkan peningkatan hak istimewa lokal. Berbekal akses ini, penyerang kemudian dapat memanfaatkan teknik lain untuk mengeksekusi kode arbitrer dan secara lateral bergerak melintasi jaringan organisasi.

Meskipun tidak ada bukti penyalahgunaan in-the-wild yang terdeteksi, SentinelOne mengatakan pihaknya berencana untuk merilis kode bukti-konsep (PoC) pada 1 Juni 2021, memberi pelanggan Dell cukup waktu untuk memulihkan kerentanan.

Pengungkapan SentinelOne adalah ketiga kalinya masalah yang sama dilaporkan ke Dell selama dua tahun terakhir, menurut kepada Kepala Arsitek Crowdtrike Alex Ionescu, pertama oleh perusahaan keamanan siber yang berbasis di Sunnyvale pada tahun 2019 dan sekali lagi oleh IOActive. Dell juga memuji Scott Noone dari OSR Open Systems Resources yang melaporkan kerentanan tersebut.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *