درایوری که از ۱۲ سال گذشته مصرفکنندگان و شرکتهای استفادهکننده از دستگاههای رایانهای Dell به سمت آن سوق داده شدهاند، دارای چندین آسیبپذیری است که میتواند به افزایش دسترسیهای سیستم منجر شود.
به گزارش فاواپرس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، تخمین زده میشود که صدها میلیون رایانه Dell، از رومیزی و لپتاپ تا تبلت، از طریق بهروزرسانیهایBIOS، درایور آسیبپذیر را دریافت میکنند. این آسیب پذیری مرکز از آسیب پذیری پنجگانهایست که در درایور دستگاههای Dell کشف شده است و هنگام فرایند بهروزرسانی BIOS آن را نصب و دانلود میکنند که در هنگام راهاندازی مجدد بعدی unload میشود. کدهای مهاجمی که با این سطح از مجوزها اجرا میشوند، بدون محدودیت، به تمام سختافزارهای موجود در سیستم، از جمله ارجاع به هر آدرس از حافظه اعمال میشوند.
به گفته کاسیف دکل، محقق امنیتی شرکت امنیت سایبری SentinelOne، میتوان از این آسیبپذیری برای افزایش دسترسیها از یک کاربر غیرادمین به دسترسی kernel سوءاستفاده کرد.
شرکت Dell یک راهنمای امنیتی برای این آسیبپذیری تهیه کرده اما بنا بر گفته این محقق، این شرکت گواهینامه درایور آسیبپذیر را لغو نکرده است و این به این معنی است که یک مهاجم سایبری همچنان میتواند از آن سوءاستفاده کند.
مهاجمی که به شبکه یک سازمان دسترسی دارد، ممکن است دسترسی به اجرای کد در سیستمهای Dell وصله نشده را نیز به دست آورد و از این آسیبپذیری برای دستیابی به دسترسیهای محلی استفاده کند. همچنین مهاجمان سایبری میتوانند از سایر تکنیکها برای پیمایش گستردهتر در شبکه استفاده کنند.
این نوع آسیبپذیری، حیاتی تلقی نمیشود چرا که مهاجمی که از آن سوءاستفاده میکند باید قبلاً رایانه را آلوده کرده باشد. بااینحال، به نفوذگران و بدافزار اجازه میدهد تا بر روی سیستم آلوده ماندگار باشند.
دیگر اطلاعات فنی، لینک راهنمای امنیتی شرکت DELL و همچنین لینک ویدئوی نشان دهنده چگونگی افزایش دسترسیهای محلی به درایور این شرکت، در پایگاه الکترونیکی مرکز مدیریت راهبردی افتا دراختیار مدیران، کارشناسان و متخصصان IT سازمانها و دستگاههای زیرساخت حیاتی کشور قرار گرفته است.