Dell vient de corriger une faille de sécurité du pilote datant de 2009

Dell a publié un correctif qui corrige plusieurs vulnérabilités dans son pilote DBUtil BIOS après qu’un chercheur en sécurité a découvert que le pilote en question pouvait être abusé par un attaquant pour obtenir des privilèges système accrus.

Le pilote vulnérable a été découvert pour la première fois par la recherche sur la sécurité Kasif Dekel de SentinelLabs et l’équipe a informé le géant du PC de ses découvertes en décembre de l’année dernière. Selon la société de cybersécurité basée aux États-Unis, le conducteur est vulnérable depuis 2009 bien qu’il n’y ait aucune preuve pour le moment que ses failles aient été exploitées dans la nature.

Le pilote DBUtil BIOS est préinstallé sur de nombreux ordinateurs portables et de bureau Dell exécutant Windows et est responsable des mises à jour du micrologiciel Dell via l’utilitaire Dell BIOS. On estime que des centaines de millions d’appareils de la société ont reçu le pilote vulnérable via les mises à jour du BIOS.

Cinq défauts distincts

Après avoir examiné de plus près le pilote DBUtil, Dekel a découvert un ensemble de cinq failles, actuellement suivies sous le nom de CVE-2021-21551 par Dell, qui pourraient être exploitées pour «élever les privilèges d’utilisateurs non administrateurs en privilèges du mode noyau».

Sur les cinq failles distinctes trouvées dans le pilote Dell, deux sont des problèmes de corruption de la mémoire, deux sont des défaillances de sécurité causées par un manque de validation d’entrée et une est un problème de logique qui pourrait potentiellement être exploité pour déclencher un déni de service. En plus de découvrir ces failles, Dekel a également créé un code de preuve de concept (PoC) qu’il prévoit de publier le 1er juin afin de donner aux utilisateurs Dell le temps d’appliquer le correctif de l’entreprise.

Dans un nouveau billet de blog, Dekel a expliqué la décision de SentinelLab de publier ses recherches en déclarant:

«Bien que nous n’ayons vu aucun indicateur indiquant que ces vulnérabilités ont été exploitées dans la nature jusqu’à présent, avec des centaines de millions d’entreprises et d’utilisateurs actuellement vulnérables, il est inévitable que les attaquants recherchent ceux qui n’ont pas pris les mesures appropriées. Notre raison de publier cette recherche est non seulement d’aider nos clients mais aussi la communauté à comprendre le risque et à agir. »

Les utilisateurs Dell doivent consulter le nouveau document de conseil et de FAQ de la société qui contient les étapes de correction de ces failles. Comme Dekel l’a mentionné, les utilisateurs doivent installer le pilote DBUtil mis à jour de Dell dès que possible pour éviter d’être victime d’attaques potentielles qui tentent d’exploiter ces failles de sécurité.

Sources :

Ceci pourrait vous intéresser
Articles populaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *