Критическая уязвимость в Dell SupportAssist

Fred1

Гений мысли
Проверенный
Старожил I степени
Неукротимое пламя
Архивариус
Стратег Данных
Куратор Данных
Знаток письма высшего ранга
Магистр реакций
Часть системы
Победитель в номинации 2020
Знаток великого письма
Медаль за активность на Форуме
За заслуги перед форумом
Знаток письма
Мастер реакций
Победитель в номинации 2019
Любитель реакций
За веру и верность форуму
Сообщения
1 132
Розыгрыши
3
Репутация
2 092
Реакции
1 173
Баллы
1 808
Dell SupportAssist, который поставляется с системами Dell для Windows, содержит серьезную уязвимость в старых версиях, которая позволяет выполнять произвольный код с правами администратора.

Dell выпустила рекомендацию по безопасности CVE-2020-5316, которая затрагивает следующие продукты:

# Dell SupportAssist для ПК для бизнеса, версия 2.1.3 или более ранняя
# Dell SupportAssist для ПК для бизнеса , версия 3.4 или более ранняя

Похоже, это уязвимость, приводящая к перехвату DLL, которая может позволить локально аутентифицированному пользователю с низким уровнем привилегий атаковать систему. Уязвимость может быть использована для того, чтобы двоичные файлы SupportAssist загружали произвольные библиотеки DLL. Поскольку Dell SupportAssist работает с правами администратора, это позволит злоумышленнику выполнить произвольный код с этими привилегиями.

Dell пишет, что компьютеры Dell SupportAssist для бизнеса и компьютеры Dell SupportAssist для домашних компьютеров были обновлены для устранения неконтролируемого использования уязвимости пути поиска.

Все версии SupportAssist автоматически обновляются до последней доступной версии, если включены автоматические обновления. Клиенты могут проверить, какая версия работает, и обновить ее до новой версии SupportAssist, если она доступна.

Чтобы выполнить обновление вручную, откройте SupportAssist. В правом верхнем углу окна SupportAssist щелкните значок «Настройки», а затем нажмите «О SupportAssist». SupportAssist автоматически проверяет, доступна ли более новая версия SupportAssist.

Настоятельно рекомендуется выполнить обновление до версии 2.1.4 или 3.4.1. К сожалению, этот случай снова показывает, какие программные продукты OEM-провайдеры устанавливают на свои ПК, якобы в интересах своих клиентов, а затем открывают уязвимости.
 
  • Мне нравится
Реакции: kick

Назад
Сверху Снизу