A javítás kiadása után nyilvánosságra hoztak több súlyos sérülékenységet, melyek összességében akát több százmillió Dell-eszközt is érinthetnek. A réseket egy driverprogramban találták, amit az eszköz firmware-frissítéshez használnak. A Dell egy FAQ-ban tájékoztatta részletekbe menően az érintett felhasználókat. Emellett közzétette azoknak a termékeknek a listáját is, melyekben megtalálható a hibás driver. A listán desktop gépek, laptopok és tabletek, valamint kiegészítők (pl. Thunderbolt dokkoló) egyaránt szerepelnek.
A probléma kizárólag a windowsos gépeket érinti; mint a FAQ külön is kitér rá, a linuxos rendszereken nem okoz problémát. A vállalat azt javasolja, hogy a régebbi, már nem támogatott verziót futtatók is mielőbb telepítsék a javítást, vagy manuálisan távolítsák el a sérülékenységet tartalmazó dbutil_2_3.sys nevű drivert. A Dell részletes útmutatóval is segít, amely lépésről lépésre vezeti végig a felhasználót az elvégzendő feladatokon.
A vállalat a FAQ-ban hangsúlyozza: nem találtak arra utaló jeleket, hogy a sérülékenységet hekkerek használták volna. Ilyen kiterjedt sérülékenységénél azonban a nyilvánosságra hozás után is nagy az esélye annak, hogy a kiberbűnözők rárepülnek. Joggal számíthatnak ugyanis az eszközök tulajdonosainak passzív közreműködésére, egészen pontosan arra, hogy nem foglalkoznak a biztonsági frissítések telepítésével. (Még vállalati környezetben is gyakori, hogy elhanyagolják fontos patchek telepítését - igaz, nem mindig hanyagságból.)
Ezt okozhatják a biztonsági rések
A Dell szerint a biztonsági rések többek között hozzáférés-ellenőrzési problémákat okozhatnak. Így a támadó emelheti a jogosultsági szintjét, hogy tetszőleges kódot futtathasson, szolgáltatásmegtagadásos (DoS – Denial of Service) támadást indíthat, vagy adatokat szivárogtathat.
A SentinelOne kiberbiztonsági cég elemzése szerint a biztonsági rések többek között memóriakezelési, validációs és a kódlogikai problémákra vezethetők vissza. A cég szerint az ilyen biztonsági réseket a kiberbűnözők gyakran arra használják, hogy megkerüljék az adott rendszeren futó biztonsági eszközöket (a SentinelOne részletesebb technikai elemzése itt érhető el).
A SentinelOne értelmezésében a probléma azért is érint elképesztően sok eszközt, mert 2009 óta megvannak ezek a hibák a dbutil_2_3.sys-ben, de a biztonsági kutatók megerősítették a Dell állítását, miszerint nem találtak arra utaló nyomokat, hogy felhasználták volna támadásokban. A biztonsági cég egyébként egyelőre csak nagy vonalakban vázolta a biztonsági rések működését, a jövő hónapra azonban proof-of-conceptet is ígér a a biztonsági rések alkalmazására.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak