數百萬PC受影響戴爾正修復固件更新驅動中的重大漏洞
戴爾固件更新驅動中發現了重大漏洞,能夠讓攻擊者配合其他漏洞來訪問內核級別的代碼。雖然這些漏洞本身並不存在允許遠程代碼執行的風險,但它仍然是一個重大問題,最近10 年內推出的數百萬台戴爾設備均受到影響。
去年12 月,研究公司SentinelLabs 就向戴爾報告了這個漏洞,並發布了包含所有信息的詳細博客。此外,來自Crowdstike 的Alex Ionescu 說,“3 家獨立的公司花了2 年時間”,才將修復措施落實到位。
該研究公司指出,戴爾分配的一個CVE中存在五個缺陷,其中包括兩個內存損壞問題,兩個缺乏輸入驗證的問題,以及一個可能導致DDoS(拒絕服務)攻擊的代碼邏輯問題。問題存在於”dbutil_2_3.sys “驅動程序中,該驅動程序用於戴爾和Alienware系統的多個固件更新工具,包括用於BIOS更新。這些問題在CVE-2021-21551下被追踪。
戴爾已經針對該漏洞發布了安全公告(DSA-2021-088),並為Windows提供了更新包,可以從這里手動下載。另外,固件驅動程序也將通過各種戴爾通知系統提供,這些系統將從5月10日開始在Windows 10設備上提供自動更新。然而,運行Windows 7和8.1尚處於支持狀態的PC將在7月31日才收到它們。
該公司已建議客戶和企業採取一些步驟,以減輕缺陷帶來的風險。這包括從電腦中刪除”dbutil_2_3.sys “驅動程序,並手動更新驅動程序,或等待自動下載帶有更新驅動程序的更新工具。要刪除有問題的驅動程序,該公司推薦這兩個選項中的一個。
方案1(推薦)。下載並運行戴爾安全諮詢更新- DSA-2021-088工具。
方案2:手動刪除有漏洞的dbutil_2_3.sys驅動程序。
步驟A:檢查以下位置的dbutil_2_3.sys驅動文件
C:UsersAppDataLocalTemp
C:WindowsTemp
步驟B:選擇dbutil_2_3.sys文件,並按住SHIFT鍵,同時按DELETE鍵永久刪除。