انتشار وصله‌ای توسط Dell، برای دو آسیب‌پذیری‌‌‌ بحرانی در نرم‌افزار پیش‌فرض SupportAssist

انتشار وصله‌ای توسط Dell، برای دو آسیب‌پذیری‌‌‌ بحرانی در نرم‌افزار پیش‌فرض SupportAssist

به منظور رفع مشکلات امنیتی کاربران، وصله دو مورد آسیب‌پذیری بحرانی در نرم‌افزار پیش‌فرض SupportAssist روی کامپیوترهای Dell منتشر شد. دو آسیب‌پذیری بحرانی در ابزار پیش‌فرض پشتیبانی مشتری Dell به نام SupportAssist Client کشف شده است که بهره‌برداری از آن می‌تواند منجر به اجرای حملات اجرای کد از راه دور و CSRF شود. ابزار SupportAssist به کاربران کمک می‌کند که ویروس‌ها را حذف کنند و مشکلات امنیتی رایانه‌های شخصی خود را شناسایی کنند و این ابزار از قبل و به صورت پیش‌فرض روی بیشتر رایانه‌های Dell نصب شده است. طبق گزارش امنیتی Dell، ابزار Dell SupportAssist Client، به دلیل کشف آسیب‌پذیری‌هایی که امکان بهره‌برداری بالقوه و دستیابی به سیستم‌های Dell را فراهم می‌کند، به‌روزرسانی شده است. همچنین هر دو این آسیب‌پذیری‌ها روی نسخه‌های قبل از 3.2.0.90 از ابزار Dell SupportAssist Client تاثیرگذار می‌باشد. آسیب‌پذیری اول از نوع اجرای کد از راه دور و با شناسه CVE-2019-3719 می‌باشد که دارای رتبه‌بندی 8 از CVSS است که آن را در سطح بحرانی قرار می‌دهد. به گفته Dell، مهاجمان می‌توانند با فریب کاربران به دانلود و اجرای فایل‌های قابل اجرای دلخواه از طریق SupportAssist و از طریق سایت‌های میزبان مهاجمان، از این آسیب‌پذیری بهره‌برداری کنند. مهاجم احراز هویت نشده می‌تواند این آسیب‌پذیری را مورد بهره‌برداری قرار دهد اما باید دسترسی لایه شبکه‌اش را با سیستم آسیب‌پذیر به اشتراک بگذارد. این آسیب‌پذیری را محقق 17 ساله‌ای به نام Bill Demirkapi شناسایی کرده است و همچنین PoC و نسخه دمو از حمله با استفاده از این آسیب‌پذیری را منتشر کرده است. اساسا یک بررسی یکپارچگی مهم در SupportAssist به نام ClientServiceHandler.ProcessRequest وجود دارد، که در آن سرور برای اطمینان از اینکه درخواست‌ها واقعاً از Dell است، آن‌ها را بررسی می‌کند. همین امر به Demirkapi اجازه داد که یک نام زیر دامنه تصادفی ایجاد کند و از یک دستگاه خارجی DNS یا نام دامنه سرور قربانی را هایجک کند. پس، هنگامی که قربانی درخواست [random_dell] .dell.com را ارسال کند، می‌توان با سرورهای مخرب پاسخ داد. این بدان معنی است که اگر یک کاربر سیستم Dell به یک وب‌سایت مخرب برود، SupportAssist می‌تواند برای دانلود فایل های مخرب و اجرای آن‌ها بر روی دستگاه هدف فریب داده شود. به گفته Demirkapi، او این نقص را تاریخ 26 اکتبر 2018 به Dell اطلاع داد و این نقص در 18 آوریل وصله شد و افشای عمومی PoC آن در هفته گذشته اتفاق افتاد. آسیب‌پذیری دوم، یک آسیب‌پذیری اعتبارسنجی مبداء نامناسب با شناسه CVE-2019-3718 است که دارای رتبه‌بندی 8.8 از CVSS می‌باشد و همچنین یک آسیب‌پذیری در سطح بسیار بحرانی است. این آسیب‌پذیری توسط John C. Hennessy-ReCar کشف شده است و می‌تواند توسط مهاجمان از راه دور و احراز هویت نشده برای اجرای حملات CSRF در سیستم‌های آسیب‌پذیر استفاده شود. حملات CSRF به مهاجم اجازه می‌دهد که با استفاده از اعتبارات کاربری که در سایت مقصد احراز هویت شده است، بتوان دستورات مخرب را از یک سایت مخرب به سایت مقصد، ارسال کند. جزئیات بیشتر در مورد این آسیب‌پذیری تابحال در دسترس عموم قرار داده نشده است.