Уязвимости BIOSConnect ставят под удар 30 миллионов компьютеров Dell

Уязвимости BIOSConnect ставят под удар 30 миллионов компьютеров Dell

Уязвимости BIOSConnect ставят под удар 30 миллионов компьютеров Dell

Компания Dell обновила прошивки, устранив уязвимости, которые при использовании в связке позволяют по сети скомпрометировать BIOS и захватить контроль над системой. Проблема затрагивает около 130 моделей планшетов, лэптопов и настольных компьютеров — суммарно порядка 30 млн устройств.

Причиной появления уязвимостей является некорректная реализация механизма BIOSConnect в утилите SupportAssist, которую Dell часто ставит вместе с Windows на свои машины. Эта программа обычно используется для получения помощи от службы тежподдержки в диагностике, устранении проблем, восстановлении ОС, загрузке новых прошивок. Шифрованный обмен BIOS с бэкенд-серверами Dell при этом происходит при помощи BIOSConnect.

В этом компоненте SupportAssist исследователи из Eclypsium обнаружили четыре уязвимости:

  • CVE-2021-21571 — неадекватная проверка SSL-сертификата при установке соединения с Dell, 5,9 балла по CVSS; проблема позволяет из положения «человек посередине» (MitM) подменить содержимое ответа, обеспечив доставку вредоносного кода жертве;
  • CVE-2021-21572, CVE-2021-21573, CVE-2021-21574 — переполнение буфера, 7,2 балла; при наличии локального доступа с правами администратора эти ошибки позволяют выполнить любой код в обход ограничений BIOS/UEFI.

Авторы находок отметили, что сочетание этих уязвимостей (8,3 балла по CVSS) может обеспечить злоумышленнику контроль над процессом загрузки ОС. Он также сможет отключить системные средства защиты, чтобы скрыть свое присутствие в системе. Примечательно, что подобная атака возможна даже при включенном режиме безопасной загрузки, который предотвращает внедрение руткитов.

Аналогичная проблема возникает при неправильно настроенном HTTPS Boot — механизме, обеспечивающем загрузку в режиме UEFI с HTTP(S)-сервера. Этот модуль присутствует далеко не во всех системах сборки Dell. Полный список уязвимых продуктов приведен в бюллетене компании.

Вендор устранил все выявленные уязвимости; CVE-2021-21573 и CVE-2021-21574 закрыты на стороне сервера, для остальных вышли обновления прошивки, которые пользователям рекомендуется установить. При отсутствии такой возможности BIOSConnect и HTTPS Boot лучше отключить.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru