Компьютеры Dell содержали критические уязвимости с 2009 года

Компьютеры Dell содержали критические уязвимости с 2009 года

В устройствах компании Dell обнаружены пять серьёзных уязвимостей, затрагивающих программную составляющую — драйвер, который можно найти на десктопных компьютерах, ноутбуках и планшетах американского производителя.

О проблеме сообщили специалисты компании SentinelLabs, добавив, что одному из исследователей удалось выявить брешь в драйвере DBUtil BIOS.

Самое интересное, что уязвимостям более десяти лет — они присутствуют в проблемном компоненте с 2009 года. На текущий момент эксперты не нашли признаков эксплуатации багов в реальных кибератаках.

Драйвер DBUtil BIOS поставляется с компьютерами производства Dell, работающими на базе операционной системы Windows. Его можно найти в ОС под именем dbutil_2_3.sys, а одна из основных задач драйвера — обновление прошивки.

Найденная брешь получила идентификатор CVE-2021-21551 и 8,8 баллов по шкале CVSS. По сути, под один идентификатор загнали сразу пять уязвимостей, две их которых представляют собой проблему повреждения памяти, а ещё одна — логическую ошибку, приводящую к DoS.

«Критические баги в программной составляющей Dell могут позволить злоумышленнику повысить права в системе до уровня ядра», — объясняют исследователи.

Код демонстрационного эксплойта (Proof-of-Concept — PoC) специалисты решили придержать до июня, однако уже сейчас доступен патч и соответствующие инструкции от Dell.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Иннопром: в индустрию 4.0 важны аналитика и кибербезопасность

Тема защищенности железа и софта становится ключевой для промышленников. Топ-менеджеры предприятий требуют от отечественных разработчиков статистику возможных ошибок в сравнении с ушедшими из России вендорами. Эксперты отвечают: так ставить вопрос нельзя.

Безопасно извлечь данные и проанализировать информацию — два параметра, которые отличают “Четвертую промышленную революцию” от версии 3.0. Тему обсуждали на сессии “Российские технологии и решения для перехода к индустрии 4.0”. В Екатеринбурге в эти дни проходит ежегодная выставка Иннопром.

Директора заводов и фабрик “доросли” до понимания современных уровней интеграций на производстве. Это:

  1. Подключаемые периферийные устройства 
  2. Сбор данных, их обработка 
  3. Аналитика, сервис и кибербезопасность всего процесса

Связь одного с другим, интеграцию и потребность в защищенности признавали все участники панели.

“Сейчас время объединяться, — говорит Николай Ладыгин, первый заместитель гендиректора по рынкам "Энергетика" и "Автоматизация" ГК Систэм Электрик. — Мы, как эксперты в области аппаратных систем, не должны быть лучшими айтишниками. Нужно искать партнеров по софту, чтобы создавать эффективную локальную структуру”.

По словам Ладыгина, такая софтверная архитектура позволит промышленности работать рациональнее, эффективнее и безопаснее. Затронули и вопрос защищённой передачи данных. Умные датчики снимают параметры и передают информацию “наверх”.

“В контексте безопасности мы видим сейчас огромное количество новых устройств в IoT, — комментирует историю гендиректор «Адаптивных промышленных технологий» Максим Карпухин. — Наши сквозные проекты представляют собой готовые решения для кибербезопасности промышленного сектора”.

“Дочка” Kaspersky накануне представила на Иннопроме новый шлюз по киберзащите.

По словам Карпухина, современный ответ — не ставить “заплатку” на появившуюся уязвимость, а “формировать” кибериммунитет всей системы. Промышленников также волновало, кто из вендоров допускает больше ошибок в киберзащите — зарубежные или отечественные.

“Дырки” являются следствием ошибок людей, комментирует проблему для Anti-Malware.ru Дмитрий Лукиян, руководитель департамента платформенных решений на базе операционной системы KasperskyOS.

“Это зависит от инженерной подготовки, — объясняет Лукиян. — Если мы будем сравнивать количество ошибок в России и за рубежом, оно будет примерно одинаковым”.

Специальную статистику Kaspersky не ведет, но считает некорректным саму постановку вопроса.

“Решает человеческий фактор, — продолжает Лукиян. — Если мы возьмем всех вендоров, я уверен, получим примерно одинаковое распределение по ошибкам”.

Проблемы кибербеза у всех одни и те же — кадровый голод, очевидные проблемы платформы и языков программирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru