戴爾3000+萬臺裝置遭受攻擊?修補程式於今日釋出!

Editor發表於2021-07-01

今日,戴爾釋出了遠端 BIOS 更新軟體上存在漏洞的修補程式。該公司在支援頁面上寫道:“DSA-2021-106:這是一項針對戴爾客戶端平臺的安全更新,旨在修復 BIOSConnect 和 HTTPS 引導功能中的多個漏洞。”


據上週外媒MSPU報導,戴爾遠端BIOS更新軟體正存在的一個漏洞,導致多達129款不同型號的電腦遭受攻擊。據悉,受影響的裝置數量超過了3000萬臺,並且涵蓋了戴爾的消費級商務本、桌上型電腦、以及平板電腦產品線。

 

Eclypsium研究人員解釋稱,攻擊者能夠遠端利用該漏洞執行多款戴爾膝上型電腦的 BIOS 程式碼,進而控制裝置的啟動過程,並打破作業系統和更高層級的安全機制。



圖片


然而,問題的根源就在於戴爾BIOS更新軟體 —— BIOSConnect:

 

1、在客戶機到伺服器端的連線過程中,BIOSConnect 使用了不安全的TLS 連線。結合三個溢位漏洞,使得攻擊者能夠將特定的軟體傳送到使用者裝置上。

 

2、其中兩個溢位型的安全漏洞會對作業系統的恢復過程產生影響,而另一個則影響韌體的更新過程。但這三個漏洞都是相互獨立存在的,最終都可能導致 BIOS中的任意程式碼執行。

 

BIOSConnect作為戴爾支援幫助(SupportAssistant)服務的一部分,該公司在大多數Windows裝置上都預裝了它。

 

研究人員建議所有受影響的裝置使用者手動執行 BIOS 更新,且戴爾官方也應該主動砍掉 BIOSConnect 軟體中用不到的功能。

 

圖片



目前,戴爾已經承認相關問題,並於今日釋出了修補程式。受影響的使用者可參照以下措施進行更新:


1、瀏覽至 Dell Drivers & downloads(戴爾驅動程式和下載)頁面。


2、確定您的戴爾產品。


  • 單擊Download&Install SupportAssist以自動檢測您的戴爾產品。按照螢幕上的說明安裝Dell SupportAssist。有關詳細資訊,請參閱戴爾知識庫文章 Dell SupportAssist(舊稱 Dell System Detect):概覽和常見問題。

  • 或者,輸入戴爾產品的服務編號、快速服務程式碼或序列號,然後單擊 Search。

  • 或者,單擊 Browse all products 並手動從目錄中選擇您的戴爾產品。


3、選擇計算機上安裝的作業系統。


4、在類別下,選擇BIOS。


5、找到最新的系統BIOS。


6、單擊 Download,將檔案儲存到您的計算機。


7、使用檔案資源管理器(也稱為Windows資源管理器)瀏覽至儲存已下載的檔案所在的位置。


8、雙擊 BIOS 設定檔案,然後按螢幕上的說明完成安裝過程。


對於那些不能立即應用 BIOS 更新的,戴爾還提供了臨時緩解措施,以禁用 BIOS 連線和 HTTPS 引導功能:


1、使用者可以使用兩種選項之一禁用 BIOSConnect 功能。


選項一:從BIOS設定頁面(F2)禁用BIOS連線


BIOS設定菜 A型別:F2 >更新、恢復> BIOS 連線>切換到關閉。


BIOS設定選單B型別:F2 >設定>支援輔助系統解析度> BIOSConnect >取消選中 BIOSConnect 選項。


注意:建議不要從F12執行“BIOS快閃記憶體更新 - 遠端”,直到系統更新了 BIOS 的修復版本。


選項二:利用戴爾命令|配置 (DCC)的遠端系統管理工具,以禁用空中 BIOS 連線和韌體(FOTA)BIOS設定。


2、使用者可以使用兩個選項之一禁用HTTPS引導功能。


選項一:從 BIOS 設定頁面(F2)禁用 BIOS 連線。

  • BIOS 設定選單A型別:F2 >連線> HTTP(s) 引導>切換到關閉。

  • BIOS 設定選單B型別:F2 >設定>支援輔助系統解析度> BIOSConnect >取消選中 BIOSConnect 選項。


選項二:客戶可以利用戴爾命令|配置 (DCC)的遠端系統管理工具以禁用 HTTP 引導支援。



補充:


您可以在此閱讀Eclypsium的報告和戴爾公告中受影響裝置型號的完整列表:http://www.eclypsium.com/2021/06/24/biosdisconnect/ 


您可以在此獲取修補程式下載地址:https://www.DELL.com/support/kbdoc/en-hk/000188682/dsa-2021-106-dell-client-platform-security-update-for-multiple-vulnerabilities-in-the-supportassist-biosconnect-feature-and-https-boot-feature




圖片




END



圖片


推薦文章++++


最新發現:NFC讀卡器中存在漏洞,嵌入式系統安全面臨挑戰!

微軟承認簽名透過惡意Netfilter rootkit核心驅動程式

“防毒軟體之父”麥卡菲獄中自殺,“傳奇”人生落幕

最新惡意軟體來襲!專攻Windows盜版使用者

駭客兜售超330萬資料!大眾汽車客戶躺槍

iOS又有新Bug,iPhone連線此類Wi-Fi會使其無線癱瘓 








圖片

公眾號ID:ikanxue

官方微博:看雪安全

商務合作:wsc@kanxue.com




相關文章