Уязвимость в софте Dell позволяла выполнить код с правами администратора

Уязвимость в софте Dell позволяла выполнить код с правами администратора

Разработчики компании Dell выпустили обновление безопасности, устраняющее уязвимость в программе SupportAssist. В случае успешной эксплуатации этой бреши атакующий мог выполнить код с правами администратора компьютера.

Согласно размещённой на официальном сайте Dell информации, программа SupportAssist предустанавливается на большинство устройств компании, работающих на Windows.

Задача SupportAssist — проверять состояние аппаратного и программного обеспечения. Если SupportAssist обнаружит проблему, все необходимые данные будут направлены в Dell для анализа специалистами. Так техподдержка сможет оказывать более оперативную и грамотную помощь в устранении багов.

По словам команды Dell, не прошедший аутентификацию злоумышленник может использовать уязвимость в SupportAssist для загрузки DLL-файла. В результате произойдёт выполнение кода уже с повышенными правами в системе.

Эксперты присвоили этой проблеме идентификатор CVE-2020-5316. По шкале CVSSv3 брешь получила статус опасной (7,8 баллов). На данный момент известно, что под угрозой следующие версии софта от Dell:

  • Dell SupportAssist для корпоративных клиентов версии 2.1.3 или более ранних;
  • Dell SupportAssist для домашних пользователей версии 3.4 или более ранних.

Разработчики выпустили Dell SupportAssist 2.1.4 для корпоративных клиентов и Dell SupportAssist 3.4.1 для домашних компьютеров.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Group-IB выявила накрутку 28,6% голосов в ходе конкурса CIPR Digital

Аналитики Group-IB завершили проверку хода второго, заключительного этапа голосования за соискателей престижной премии CIPR DIGITAL. Как оказалось, 28,6% голосов было отдано обманным путем.

В этом году конкурс CIPR DIGITAL впервые проводится в рамках конференции ЦИПР 2021 (Цифровая индустрия промышленной России 2021). Финальный этап голосования стартовал 17 июня и был продлен до 21 июня 2021 года.

После первого этапа голосования организаторы конкурса стали получать жалобы о накрутке голосов, поэтому для анализа результатов второго этапа было решено использовать решение Fraud Hunting Platform (FHP) производства Group-IB. Для проведения дополнительных проверок были привлечены аналитики ИБ-компании.

В итоге оказалось, что больше четверти голосов на заключительном этапе являлись результатом накрутки. У некоторых участников конкурса этот показатель превысил 50%.

Суммарно голоса подавались с 125 543 уникальных устройств. В некоторых случаях участники многократно голосовали за кандидата с одного и того же устройства; более искушенные подменяли параметры пользовательского окружения. Выявлены также случаи использования программ-роботов и специализированных сервисов накрутки.

«Система FHP была выбрана Оргкомитетом ЦИПР для анализа наиболее важного второго и заключительного этапа голосования, поскольку организаторы стали получать жалобы от номинантов о накрутке голосов, — комментирует Павел Крылов, руководитель направления по противодействию онлайн-мошенничеству в GIB. — Система FHP использует концепцию Zero Trust, что означает полное отсутствие доверия кому-либо или чему-либо. То есть даже если пользователь прошел captcha и другие проверки системы, FHP продолжала анализировать каждое его действие. В рамках оперативного анализа после завершения голосования мы выявили накрутку 28,6% голосов, как с помощью ботов, так и по аномальной «человеческой» активности. Отчет с детализацией по проверке передан в Оргкомитет премии для принятия дальнейшего решения».

По предварительному уговору, все результаты подтасовки будут вычеркнуты при финальном подсчете голосов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru