פרצת אבטחה חמורה המשפיעה על מיליוני משתמשים אותרה במחשבי דל

האקר

חוקרי אבטחה של SentinelLabs, השייכת לחברת האבטחה האמריקאית SentinelOne, פרסמו מידע על פרצת אבטחה חמורה במיוחד שאותרה במחשבי דל (Dell) מסוג "הסלמת הרשאות" (privilege escalation), אשר קיבלה את קוד הזיהוי CVE-2021-21551 ודירוג של CVSS 8.8 ברמת החומרה שלה. הפרצה כבר קיבלה התייחסות ותוקנה באמצעות תיקוני אבטחה הזמינים להורדה.

הפרצה החדשה אותרה על ידי חוקר האבטחה הישראלי כסיף דקל, כאשר בפועל מדובר על חמש פרצות אבטחה שאוחדו תחת קוד זיהוי אחד, כשהיא נוגעת לדרייבר הביוס DBUtil של דל. הבעיה נוגעת לדרייבר ה-dbutil_2_3.sys של דל, שנמצא בשימוש מאז 2009 בהרבה מהמחשבים הנייחים והניידים של החברה וגם בטאבלטים המשתמשים במערכת ההפעלה ווינדוס של מיקרוסופט, מה שחושף מיליוני משתמשים לסכנה.

בדומה לפרצות אבטחה אחרות מסוג "הסלמת הרשאות", תוקף זדוני יכול לנצל את הפרצה בדרייבר המערכת על מנת לקבל הרשאת שימוש גבוהה במיוחד מסוג kernel-mode privileges או "הרשאות ליבה" המקנות לתוקף גישה מלאה ומוחלטת למחשב.

המידע על פרצת האבטחה הועבר לחברת דל ב-1.12.2020 ותיקוני אבטחה הופצו לאחר מכן.

חוקר האבטחה הישראלי, כסיף דקל, שאיתר את הפרצה מסר:

לפני מספר חודשים התחלתי לחקור את הדרייבר DBUtil Driver version 2.3, שאחראי על עדכוני הקושחה בכלל מחשבי Dell שמריצים תוכנת Windows שהופצו מאז שנת 2009. מצאתי מספר חולשות שלא התגלו עד היום שמאפשרות לתוקפים להפוך לאדמינים ולעקוף את כל מנגנוני ההגנה הקיימים. עדכנתי את חברת Dell על הבאגים והם שחחרו לבסוף עדכון לדרייבר.

על אף שלפי חוקרי האבטחה אין סימנים כי פורצים זדוניים השתמשו בפרצת האבטחה החדשה, משתמשי דל מתבקשים לעדכן באופן מיידי את הדרייבר דרך תוכנת ה-SupportAssist במחשבי הדל שלהם. אפליקציית ה-SupportAssist בגרסה 2.0.1 לעסקים ו-3.2.2 למשתמשים ביתיים מתקנת את פרצת האבטחה שאותרה.

בעוד שפרצות אבטחה הן לא דבר חדש בתחום המחשבים, העובדה כי הפרצה החדשה הצליחה "לחמוק" מהעין במשך 12 שנים היא עובדה יוצאת דופן למדי. נחזור ונזכיר כי נכון לרגע הפרסום לא קיים תיעוד כי הפרצה נוצלה על ידי תוקפים כלשהם, אך מומלץ תמיד להתקין את עדכוני האבטחה האחרונים על מנת למנוע אפשרות לניצול שלהם במיוחד לאחר הפרסום הנוכחי.

השוואת מפרטים