Bug Tingkat Tinggi Baru Mempengaruhi 128 Model PC dan Tablet Dell

Bug Tingkat Tinggi Baru Mempengaruhi 128 Model PC dan Tablet Dell

Peneliti keamanan siber pada hari Kamis mengungkapkan rantai kerentanan yang memengaruhi fitur BIOSConnect dalam BIOS Klien Dell yang dapat disalahgunakan oleh musuh jaringan yang memiliki hak istimewa untuk mendapatkan eksekusi kode arbitrer pada tingkat BIOS/UEFI dari perangkat yang terpengaruh.

“Karena penyerang memiliki kemampuan untuk mengeksekusi kode dari jarak jauh di lingkungan pra-boot, ini dapat digunakan untuk menumbangkan sistem operasi dan merusak kepercayaan mendasar pada perangkat,” peneliti dari perusahaan keamanan perangkat perusahaan Eclypsium berkata. “Kontrol yang hampir tak terbatas atas perangkat yang dapat diberikan serangan ini membuat hasil kerja keras sangat berharga bagi penyerang.”

Bacaan Lainnya

Secara keseluruhan, kekurangan tersebut memengaruhi 128 model Dell yang mencakup laptop, desktop, dan tablet konsumen dan bisnis, dengan total perkiraan 30 juta perangkat individual. Lebih buruk lagi, kelemahan tersebut juga berdampak pada komputer yang memiliki Boot Aman diaktifkan, fitur keamanan yang dirancang untuk mencegah rootkit diinstal pada saat booting di memori.

BIOSConnect menawarkan pemulihan boot berbasis jaringan, memungkinkan BIOS untuk terhubung ke server backend Dell melalui HTTPS untuk mengunduh citra sistem operasi, sehingga memungkinkan pengguna untuk memulihkan sistem mereka ketika citra disk lokal rusak, diganti, atau tidak ada.

Eksploitasi kelemahan yang berhasil dapat berarti hilangnya integritas perangkat, apalagi penyerang yang mampu mengeksekusi kode berbahaya dari jarak jauh di lingkungan pra-boot yang dapat mengubah status awal sistem operasi dan merusak perlindungan keamanan tingkat OS.

Daftar empat kekurangan yang ditemukan Eclypsium adalah sebagai berikut —

  • CVE-2021-21571 – Sambungan TLS yang tidak aman dari BIOS ke Dell, memungkinkan pelaku jahat untuk meniru Dell.com dan mengirimkan kode berbahaya kembali ke perangkat korban
  • CVE-2021-21572, CVE-2021-21573, dan CVE-2021-21574 – Kerentanan overflow memungkinkan eksekusi kode arbitrer

Kombinasi eksploitasi jarak jauh serta kemampuan untuk mendapatkan kendali atas kode yang paling istimewa pada perangkat dapat membuat kerentanan seperti itu menjadi target yang menguntungkan bagi penyerang, kata para peneliti.

Masalah tersebut dilaporkan ke Dell oleh perusahaan yang berbasis di Oregon pada 3 Maret, setelah itu pembaruan sisi server diluncurkan pada 28 Mei untuk memulihkan CVE-2021-21573 dan CVE-2021-21574. Dell juga memiliki merilis pembaruan firmware BIOS sisi klien untuk mengatasi dua kekurangan yang tersisa.

Selain itu, pembuat PC telah merilis solusi untuk menonaktifkan fitur BIOSConnect dan HTTPS Boot untuk pelanggan yang tidak dapat segera menerapkan patch.

“Berhasil mengkompromikan BIOS perangkat akan memberikan penyerang tingkat kontrol yang tinggi atas perangkat,” kata peneliti Eclypsium. “Penyerang dapat mengontrol proses memuat sistem operasi host dan menonaktifkan perlindungan agar tetap tidak terdeteksi. Ini akan memungkinkan penyerang untuk membangun kegigihan yang berkelanjutan sambil mengontrol hak istimewa tertinggi pada perangkat.”

'+n+'...
'+a+"...
"}s+="",document.getElementById("result").innerHTML=s}}),t=!0)})}); //]]>

Pos terkait