Google

Vulnerabilidad encontrada en herramienta pre-instalada en equipos DELL, permite acceso remoto.

Written on:May 3, 2019
Comments
Add One

La  herramienta SupportAssist, del fabricante de equipos de cómputo Dell, reportó una  vulnerabilidad  que   podría permitir a los actores de amenazas la ejecución de código con privilegios de administrador en equipos con versiones no actualizadas de esta herramienta para tomar control del sistema de la víctima.

La utilidad ha sido diseñada para interactuar con el sitio web de asistencia de Dell y detectar automáticamente la etiqueta o el código de servicio del producto, así como escanear los controladores de dispositivos existentes e instalar actualizaciones disponibles, además realizar pruebas de diagnóstico de hardware. Un atacante, que comparta red con el sistema vulnerable, puede comprometerlo engañando a la víctima descargando y ejecutando código vía el cliente de SupportAssist desde un sitio administrado por el atacante.

La vulnerabilidad tiene asignado el identificador CVE-2019-3719  y afecta a las versiones de Dell SupportAssist Client anteriores a la versión 3.2.0.90. El ataque consiste en dirigir a la víctima a un sitio web malicioso desde donde se forzará a la herramienta SupportAssist a descargar y ejecutar archivos desde una ubicación controlada por los atacantes. Esto  se  ejecuta   con permisos   de  administrador teniendo  acceso  a  sistemas  en  específico en  caso  de  que  el ataque tenga   éxito.

La  vulnerabilidad no requiere interacción del usuario para tener éxito; los atacantes sólo necesitan dirigir al usuario al sitio web malicioso; mediante  el código JavaScript diseñado por el atacante se puede ocultar en iframes de sitios legítimos. Es   importante   identificar este ataque   como   riesgoso.

Para mitigar  esta vulnerabilidad, la  compañía  Dell lanzó  una actualización la cual debe ser instalada en  los servidores  correspondientes. Se recomienda a los usuarios de Dell que instalen SupportAssist 3.2.0.90 actualizado, o simplemente desinstalar la aplicación si no es necesaria.

Leave a Comment

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: