Quasi un record: a 12 anni di distanza, il produttore risolve un difetto nel suo software che poteva dare a terzi il controllo del computer
Dell ha rilasciato una patch che corregge una vulnerabilità di sicurezza che colpisce molti computer prodotti a partire dal 2009. La vulnerabilità, rilevata dalla società di ricerca SentinelLabs, è presente in un driver utilizzato dalle utilità di aggiornamento del firmware di Dell e Alienware e consente a un utente malintenzionato di ottenere autorizzazioni complete a livello di kernel in Windows.
Chiunque abbia un Dell è probabile che sia vulnerabile: l’elenco dei dispositivi interessati è sul sito web dell’azienda e contiene oltre 380 modelli, inclusi alcuni degli ultimi XPS 13 e 15 e G3, G5 e G7 portatili da gaming. Sia Dell che SentinelLabs affermano di non aver riscontrato prove della vulnerabilità sfruttata, nonostante sia in circolazione da così tanto tempo. Per beneficiare del bug basterebbe iniettare nel computer un semplice malware, anche tramite phishing, per ottenere privilegi di accesso remoto.
Cosa succede
Vale anche la pena notare che, secondo Dell, il driver vulnerabile non è precaricato sui sistemi, ma viene installato quando l’utente aggiorna il firmware del proprio computer. Stando a SentinelLabs, il bug è rimasto nascosto per 12 anni e potrebbe consentire, oltre di aggirare i software di sicurezza, eseguire codice e pivot su altre parti della rete per lo spostamento laterale.
I bug multipli dell’escalation di privilegi locali (LPE) sono presenti nel modulo di aggiornamento del firmware versione 2.3 del driver (dbutil_2_3.sys), che è in uso dal 2009. Il componente del driver gestisce gli aggiornamenti del firmware Dell tramite Dell BIOS Utility, e viene pre-installato sulla maggior parte delle macchine Dell con Windows.