محققان امنیتی در SentinelOne’s SentinelLabs در گزارش خود اعلام کردند که Dell صدها میلیون دستگاه ویندوز در سراسر جهان منتشر کرده است و همه این دستگاهها حاوی درایور آسیبپذیر هستند.
پس از تحقیقات گسترده، محققان دریافتند که درایور بهروزرسانی سیستمعامل با قبول درخواستهای IOCTL (کنترل ورودی / خروجی) بدون نیاز به ACL، ظاهر میشود.
با این حال تحلیلگران امنیتی ادعا کردند که اجازه دادن به هیچ روشی برای برقراری ارتباط با درایور شما خوب نیست، دلیل این است که احتمالاً هر درایور با بالاترین امتیازات کار میکند.
بهروزرسانی میان افزار جدید با کمک IRP_MJ_DEVICE_CONTROL چندین عملکرد این نقص را نشان داده است. نه تنها این بلکه یک ابتدای قدرتمند را نیز فراهم میکند تا بتواند به راحتی از این نقص بهرهبرداری کند.
این آسیبپذیری چندان حیاتی نیست، زیرا در این نوع آسیبپذیری عامل تهدید با توجه به نیازهای خود از آن سوء استفاده میکند تا بتواند به راحتی رایانه را از قبل خراب کند.
مجموعهای از پنج نقص در زیر ذکر شده است:
CVE-2021-21551: ارتقا Local محلی امتیازات (خرابی حافظه)
CVE-2021-21551: ارتقا Local محلی امتیازات (خرابی حافظه)
CVE-2021-21551: ارتقا Local محلی امتیازات (عدم اعتبار سنجی ورودی)
CVE-2021-21551: ارتقا Local محلی امتیازات (عدم اعتبار سنجی ورودی)
CVE-2021-21551: انکار خدمات (مسئله منطق کد)
نتیجه
این نقصهای مهم میتوانند به راحتی رایانهها را به خطر بیندازند.
هنگامی که مهاجم از رایانه سوء استفاده میکند، به طور کلی به سازمان دسترسی پیدا میکند، پس از آن، آنها به راحتی کدهایی را بر روی سیستمهای دل ناپذیر اجرا میکنند و بعداً از این آسیبپذیری برای دستیابی به اطلاعات استفاده میکنند. پس از دانستن تمام جزئیات اصلی این آسیبپذیری، متخصصان امنیت سایبری برای غلبه بر یا دور زدن چنین آسیبپذیری راهکارهایی ارائه دادهاند.
راهکارها
راهکار اولیه برای کاربران این است که وصلهها را در اسرع وقت اعمال کنند. با این حال، دل هنوز در تلاش است تا تمام اصلاحات احتمالی را در Dell Security Advisory DSA-2021-088 خود ارائه دهد.
علاوه بر این، هیچ نوع نشانهای در مورد این آسیبپذیریها که در طبیعت استفاده میشود وجود ندارد. اما، هم متخصصان و هم دل در تلاشند تا از این آسیبپذیری عبور کنند.
- منبع خبر : جی بی هکرز
Saturday, 21 December , 2024