A javítás kiadása után nyilvánosságra hoztak több súlyos sérülékenységet, melyek összességében akát több százmillió Dell-eszközt is érinthetnek. A réseket egy driverprogramban találták, amit az eszköz firmware-frissítéshez használnak. A Dell egy FAQ-ban tájékoztatta részletekbe menően az érintett felhasználókat. Emellett közzétette azoknak a termékeknek a listáját is, melyekben megtalálható a hibás driver. A listán desktop gépek, laptopok és tabletek, valamint kiegészítők (pl. Thunderbolt dokkoló) egyaránt szerepelnek.
A probléma kizárólag a windowsos gépeket érinti; mint a FAQ külön is kitér rá, a linuxos rendszereken nem okoz problémát. A vállalat azt javasolja, hogy a régebbi, már nem támogatott verziót futtatók is mielőbb telepítsék a javítást, vagy manuálisan távolítsák el a sérülékenységet tartalmazó dbutil_2_3.sys nevű drivert. A Dell részletes útmutatóval is segít, amely lépésről lépésre vezeti végig a felhasználót az elvégzendő feladatokon.
A vállalat a FAQ-ban hangsúlyozza: nem találtak arra utaló jeleket, hogy a sérülékenységet hekkerek használták volna. Ilyen kiterjedt sérülékenységénél azonban a nyilvánosságra hozás után is nagy az esélye annak, hogy a kiberbűnözők rárepülnek. Joggal számíthatnak ugyanis az eszközök tulajdonosainak passzív közreműködésére, egészen pontosan arra, hogy nem foglalkoznak a biztonsági frissítések telepítésével. (Még vállalati környezetben is gyakori, hogy elhanyagolják fontos patchek telepítését - igaz, nem mindig hanyagságból.)
Ezt okozhatják a biztonsági rések
A Dell szerint a biztonsági rések többek között hozzáférés-ellenőrzési problémákat okozhatnak. Így a támadó emelheti a jogosultsági szintjét, hogy tetszőleges kódot futtathasson, szolgáltatásmegtagadásos (DoS – Denial of Service) támadást indíthat, vagy adatokat szivárogtathat.
A SentinelOne kiberbiztonsági cég elemzése szerint a biztonsági rések többek között memóriakezelési, validációs és a kódlogikai problémákra vezethetők vissza. A cég szerint az ilyen biztonsági réseket a kiberbűnözők gyakran arra használják, hogy megkerüljék az adott rendszeren futó biztonsági eszközöket (a SentinelOne részletesebb technikai elemzése itt érhető el).
A SentinelOne értelmezésében a probléma azért is érint elképesztően sok eszközt, mert 2009 óta megvannak ezek a hibák a dbutil_2_3.sys-ben, de a biztonsági kutatók megerősítették a Dell állítását, miszerint nem találtak arra utaló nyomokat, hogy felhasználták volna támadásokban. A biztonsági cég egyébként egyelőre csak nagy vonalakban vázolta a biztonsági rések működését, a jövő hónapra azonban proof-of-conceptet is ígér a a biztonsági rések alkalmazására.
Költségcsökkenésből finanszírozott modernizáció
A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?