انتشار وصلهای توسط Dell، برای دو آسیبپذیری بحرانی در نرمافزار پیشفرض SupportAssist

به منظور رفع مشکلات امنیتی کاربران، وصله دو مورد آسیبپذیری بحرانی در نرمافزار پیشفرض SupportAssist روی کامپیوترهای Dell منتشر شد. دو آسیبپذیری بحرانی در ابزار پیشفرض پشتیبانی مشتری Dell به نام SupportAssist Client کشف شده است که بهرهبرداری از آن میتواند منجر به اجرای حملات اجرای کد از راه دور و CSRF شود. ابزار SupportAssist به کاربران کمک میکند که ویروسها را حذف کنند و مشکلات امنیتی رایانههای شخصی خود را شناسایی کنند و این ابزار از قبل و به صورت پیشفرض روی بیشتر رایانههای Dell نصب شده است. طبق گزارش امنیتی Dell، ابزار Dell SupportAssist Client، به دلیل کشف آسیبپذیریهایی که امکان بهرهبرداری بالقوه و دستیابی به سیستمهای Dell را فراهم میکند، بهروزرسانی شده است. همچنین هر دو این آسیبپذیریها روی نسخههای قبل از 3.2.0.90 از ابزار Dell SupportAssist Client تاثیرگذار میباشد. آسیبپذیری اول از نوع اجرای کد از راه دور و با شناسه CVE-2019-3719 میباشد که دارای رتبهبندی 8 از CVSS است که آن را در سطح بحرانی قرار میدهد. به گفته Dell، مهاجمان میتوانند با فریب کاربران به دانلود و اجرای فایلهای قابل اجرای دلخواه از طریق SupportAssist و از طریق سایتهای میزبان مهاجمان، از این آسیبپذیری بهرهبرداری کنند. مهاجم احراز هویت نشده میتواند این آسیبپذیری را مورد بهرهبرداری قرار دهد اما باید دسترسی لایه شبکهاش را با سیستم آسیبپذیر به اشتراک بگذارد. این آسیبپذیری را محقق 17 سالهای به نام Bill Demirkapi شناسایی کرده است و همچنین PoC و نسخه دمو از حمله با استفاده از این آسیبپذیری را منتشر کرده است. اساسا یک بررسی یکپارچگی مهم در SupportAssist به نام ClientServiceHandler.ProcessRequest وجود دارد، که در آن سرور برای اطمینان از اینکه درخواستها واقعاً از Dell است، آنها را بررسی میکند. همین امر به Demirkapi اجازه داد که یک نام زیر دامنه تصادفی ایجاد کند و از یک دستگاه خارجی DNS یا نام دامنه سرور قربانی را هایجک کند. پس، هنگامی که قربانی درخواست [random_dell] .dell.com را ارسال کند، میتوان با سرورهای مخرب پاسخ داد. این بدان معنی است که اگر یک کاربر سیستم Dell به یک وبسایت مخرب برود، SupportAssist میتواند برای دانلود فایل های مخرب و اجرای آنها بر روی دستگاه هدف فریب داده شود. به گفته Demirkapi، او این نقص را تاریخ 26 اکتبر 2018 به Dell اطلاع داد و این نقص در 18 آوریل وصله شد و افشای عمومی PoC آن در هفته گذشته اتفاق افتاد. آسیبپذیری دوم، یک آسیبپذیری اعتبارسنجی مبداء نامناسب با شناسه CVE-2019-3718 است که دارای رتبهبندی 8.8 از CVSS میباشد و همچنین یک آسیبپذیری در سطح بسیار بحرانی است. این آسیبپذیری توسط John C. Hennessy-ReCar کشف شده است و میتواند توسط مهاجمان از راه دور و احراز هویت نشده برای اجرای حملات CSRF در سیستمهای آسیبپذیر استفاده شود. حملات CSRF به مهاجم اجازه میدهد که با استفاده از اعتبارات کاربری که در سایت مقصد احراز هویت شده است، بتوان دستورات مخرب را از یک سایت مخرب به سایت مقصد، ارسال کند. جزئیات بیشتر در مورد این آسیبپذیری تابحال در دسترس عموم قرار داده نشده است.