Fallo de seguridad en soporte Dell por vulnerabilidad en software preinstalado afectando a millones de usuarios

SupportAssist de Dell, el cual viene preinstalada en millones de computadoras portátiles y PC de la empresa Dell, se ha descubierto una nueva vulnerabilidad de seguridad que podría permitir a los atacantes escalar privilegios a nivel administrador y acceder a los ordenadores de la empresa dell y exponer información confidencial de los usuarios de esta empresa.

Esta vulnerabilidad fue descubierta por los investigadores de seguridad de SafeBreach Labs, la vulnerabilidad, identificada como CVE-2019-12280, es un problema de escalamiento de privilegios y el cual afecta a la aplicación Dell SupportAssist para computadores empresariales en la (versión 2.0) y ordenadores domésticos en (versión 3.2.1 y versiones anteriores).

Dell SupportAssist o anteriormente conocido como Dell System Detect, se encarga de verificar el estado de hardware y software de los sistemas de computadoras Dell, alertando a los clientes para que estos puedan tomar medidas adecuadas para resolverlos.

Con estos privilegios de alto nivel, el cual interactúa con el sitio web del sistema de Dell y detecta automáticamente la etiqueta de servicio o el código de servicio expreso de su producto Dell, en el que analiza los controladores faltantes o disponibles, junto con la realización de pruebas de diagnostico de hardware.

Sin embargo, los investigadores de SafeBreach Labs descubrieron que el software carga de forma insegura los archivos .dll de las carpetas controladas por el usuario cuando se ejecutan, dejando un lugar para que los usuarios malintencionados y no autorizados puedan dañar las DLL existentes o reemplazarlos con archivos maliciosos.

Por lo tanto, cuando SupportAssist carga esas DLL contaminadas, el código malicioso se inyecta en el programa y se ejecuta en el contexto de un administrador, lo que permite al atacante obtener el control completo de un sistema específico.

“Según el sitio web de Dell, SupportAssist está preinstalado en la mayoría de los dispositivos Dell que ejecutan Windows. Esto significa que siempre que el software no esté parchado, la vulnerabilidad afecta a millones de usuarios de PC de Dell”, dicen los investigadores.

¿Qué es preocupante? Los investigadores creen que Dell no es la única empresa cuyas PC se ven afectadas por este problema de seguridad en particular.

Dado que Dell SupportAssist está escrito y mantenido por la firma de diagnósticos y asistencia al cliente PC-Doctor en Nevada, otros fabricantes de PC que combinan las mismas herramientas de diagnóstico y solución de problemas en sus propias computadoras con nombres diferentes también pueden ser vulnerables.

“Después de que SafeBreach Labs enviara los detalles a Dell, descubrimos que esta vulnerabilidad afecta a los OEM adicionales que usan una versión con nueva marca de los componentes del software PC-Doctor Toolbox para Windows”, señalan los investigadores.

Además, según el sitio web de PC-Doctor, los fabricantes de PC han “preinstalado más de 100 millones de copias de PC-Doctor para Windows en los sistemas informáticos de todo el mundo”, lo que significa que la falla también afecta a otros OEM que confían en PC-Doctor para la solución de problemas especializados herramientas.

SafeBreach Labs reportó la vulnerabilidad a Dell el 29 de abril de 2019, y la compañía luego informó el problema a PC Doctor y lanzó las correcciones proporcionadas por PC-Doctor el 28 de mayo para las versiones afectadas de SupportAssist.

Se recomienda a los usuarios de Dell Business y Home PC que actualicen su software a Dell SupportAssist for Business PCs versión 2.0.1 y Dell SupportAssist for Home PCs versión 3.2.2 respectivamente.

No es la primera vez que Dell SupportAssist se ve afectado por una vulnerabilidad de seguridad grave.

En abril de este año, Dell también abordó una vulnerabilidad crítica de ejecución remota de código en la utilidad que habría permitido a los atacantes remotos descargar e instalar malware desde un servidor remoto en las computadoras Dell afectadas y tomar el control total sobre ellos.

Fuente: Thehackernews

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: