Компьютеры Dell содержали критические уязвимости с 2009 года

Компьютеры Dell содержали критические уязвимости с 2009 года

В устройствах компании Dell обнаружены пять серьёзных уязвимостей, затрагивающих программную составляющую — драйвер, который можно найти на десктопных компьютерах, ноутбуках и планшетах американского производителя.

О проблеме сообщили специалисты компании SentinelLabs, добавив, что одному из исследователей удалось выявить брешь в драйвере DBUtil BIOS.

Самое интересное, что уязвимостям более десяти лет — они присутствуют в проблемном компоненте с 2009 года. На текущий момент эксперты не нашли признаков эксплуатации багов в реальных кибератаках.

Драйвер DBUtil BIOS поставляется с компьютерами производства Dell, работающими на базе операционной системы Windows. Его можно найти в ОС под именем dbutil_2_3.sys, а одна из основных задач драйвера — обновление прошивки.

Найденная брешь получила идентификатор CVE-2021-21551 и 8,8 баллов по шкале CVSS. По сути, под один идентификатор загнали сразу пять уязвимостей, две их которых представляют собой проблему повреждения памяти, а ещё одна — логическую ошибку, приводящую к DoS.

«Критические баги в программной составляющей Dell могут позволить злоумышленнику повысить права в системе до уровня ядра», — объясняют исследователи.

Код демонстрационного эксплойта (Proof-of-Concept — PoC) специалисты решили придержать до июня, однако уже сейчас доступен патч и соответствующие инструкции от Dell.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru