DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

Новость Dell исправила опасную уязвимость в утилите SupportAssist

Apollon

Ветеран

Apollon

Ветеран
Статус
Offline
Регистрация
21 Апр 2018
Сообщения
892
Реакции
3
Покупки через Гарант
0
Продажи через Гарант
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.


Компания Dell исправила уязвимость локального повышения привилегий в утилите SupportAssist, предустановленной большинстве современных моделей устройств Dell под управлением ОС Windows.

По словам обнаружившего уязвимость исследователя безопасности Брайана Александра (Bryan Alexander), проблема существует в драйвере ядра, который загружает инструмент. Утилита Dell SupportAssist в основном используется для устранения неполадок и предоставления техподдержки.

Уязвимость может быть проэксплуатирована для обхода алгоритма цифровой подписи DSE. Таким образом драйвер предоставляет возможность чтения и перезаписи реестров, специфичных для модели, сброса шины 1394 и чтения/записи CMOS.

«Как только драйвер загружен, он раскрывает символическую ссылку на устройство в PCDSRVC {3B54B31B-D06B6431-06020200} _0, который доступен для записи непривилегированными пользователями. Это позволяет нам запускать один из многих системных вызовов IOCTL», - пояснил специалист.

Эксперт также обнаружил DLL-библиотеку, используемую агентом userland, работающему в качестве интерфейса драйвера ядра. Дальнейший анализ позволил выявить класс MemDriver, позволяющий службам userland читать и записывать произвольные физические адреса. Драйвер должен быть «разблокирован», однако для этого достаточно отправить системный вызов (ioctl), содержащий определенный код.

Для эксплуатации данной проблемы необходимо начать чтение физической памяти, найти теги пула процессов, а затем идентифицировать целевой процесс и процесс SYSTEM, после чего похитить токен.

Исследователь уведомил производителя о проблеме. Компания уже выпустила соответствующие исправления.
 
Сверху