La faille de sécurité Dell de 2009 affecte des «  centaines de millions  » d’ordinateurs


Premièrement, la mauvaise nouvelle: les chercheurs en sécurité ont récemment découvert cinq failles très graves dans le pilote de mise à jour du micrologiciel de Dell, et elles ont été transmises aux ordinateurs des clients depuis 2009. Maintenant, la bonne nouvelle: un correctif est déjà (enfin?) Disponible pour les personnes qui possèdent des ordinateurs de bureau, des ordinateurs portables et des tablettes Dell.

Vous voudrez en profiter si vous êtes concerné, car le code secret ne restera pas longtemps secret.

«Ces multiples vulnérabilités de haute gravité dans les logiciels Dell pourraient permettre aux attaquants d’élever les privilèges d’un utilisateur non administrateur vers des privilèges en mode noyau», écrit Kasif Dekel, chercheur en sécurité chez SentinelOne, qui a détecté la vulnérabilité. Cela pourrait permettre aux attaquants de contourner les logiciels de sécurité ou d’attaquer le réseau d’une organisation qui déploie des PC Dell. «Au fil des ans, Dell a publié des utilitaires de mise à jour du BIOS qui contiennent le pilote vulnérable pour des centaines de millions d’ordinateurs (y compris les ordinateurs de bureau, les ordinateurs portables, les ordinateurs portables et les tablettes) dans le monde.»

Oui, c’est bien une mauvaise nouvelle, mais ce n’est peut-être pas aussi grave qu’il y paraît. «Pour le moment, SentinelOne n’a pas découvert de preuves d’abus dans la nature», dit Dekel. La société retient sa preuve de concept pour les failles jusqu’au 1er juin pour donner aux utilisateurs le temps de se faire corriger et protéger.

Dell déclare également que «la vulnérabilité ne peut pas être exploitée à distance. Un acteur malveillant doit d’abord obtenir un accès authentifié (local) à votre appareil. » La nécessité pour un attaquant d’être physiquement assis devant votre ordinateur réduit considérablement la portée pratique des exploits potentiels, bien que ceux-ci restent des failles critiques qui devraient être corrigées.

Sur cette note, Dell vient de publier un avis de sécurité sur les vulnérabilités (collectivement identifiées comme CVE-2021-21551) qui propose plusieurs méthodes pour résoudre les problèmes. Il existe également une FAQ utile rédigée dans un langage plus simple. Vous devrez d’abord éliminer le pilote gênant, soit en exécutant l’utilitaire Dell Security Advisory Update – DSA-2021-088, soit en supprimant manuellement les éléments vulnérables. dbutil_2_3.sys conducteur. D’ici le 10 mai, les applications de gestion du système de Dell (telles que Dell Command Update, Dell Update et Alienware Update) seront également en mesure d’exécuter la tâche. Nuking le fichier élimine la menace.

Fais-le. «Bien que nous n’ayons vu aucun indicateur indiquant que ces vulnérabilités ont été exploitées dans la nature jusqu’à présent, avec des centaines de millions d’entreprises et d’utilisateurs actuellement vulnérables, il est inévitable que les attaquants recherchent ceux qui ne prennent pas les mesures appropriées, »Dit Dekel.

Après cela, vous devrez installer une version fixe du logiciel Dell si vous souhaitez continuer à recevoir les mises à jour du micrologiciel. Application de gestion Dell préinstallée de votre système devrait gérer le processus, mais les détails exacts dépendront de la configuration de votre système. Ecraser un bug de 2009 est compliqué!

Actuellement, un pilote Windows 10 fixe est disponible, et Dell dit qu’un pour les systèmes Windows 7 et 8.1 sera publié d’ici la fin du mois de juillet. Les systèmes Dell plus anciens au-delà de leur fin de vie ne semblent pas être réparés, alors assurez-vous de supprimer ce pilote vulnérable sur ceux-ci. Dell dit que le pilote n’est utilisé que par le programme de mise à jour du micrologiciel, ne pas tout autre matériel ou logiciel système, de sorte que sa suppression ne devrait en aucun cas affecter les performances de votre système.

Nous vous recommandons vivement de visiter Page de sécurité DSA-2021-088 de Dell pour plus de détails sur les étapes complexes qui sont potentiellement nécessaires pour boucher le trou (et pour voir la liste vraiment stupéfiante des ordinateurs Dell concernés). Si vous voulez plus de détails sur les failles elles-mêmes, consultez la divulgation de SentinelOne. Et si toutes ces discussions sur la vulnérabilité ont la peau sur la nuque rampante, notre guide du meilleur logiciel antivirus Windows peut vous aider à garantir que la sécurité de votre système est au top.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*