戴尔固件更新驱动中发现了重大漏洞,能够让攻击者配合其他漏洞来访问内核级别的代码。虽然这些漏洞本身并不存在允许远程代码执行的风险,但它仍然是一个重大问题,最近 10 年内推出的数百万台戴尔设备均受到影响。
去年 12 月,研究公司 SentinelLabs 就向戴尔报告了这个漏洞,并发布了包含所有信息的详细博客。此外,来自 Crowdstike 的 Alex Ionescu 说,“3 家独立的公司花了 2 年时间”,才将修复措施落实到位。
该研究公司指出,戴尔分配的一个CVE中存在五个缺陷,其中包括两个内存损坏问题,两个缺乏输入验证的问题,以及一个可能导致DDoS(拒绝服务)攻击的代码逻辑问题。问题存在于 \”dbutil_2_3.sys \”驱动程序中,该驱动程序用于戴尔和 Alienware系统的多个固件更新工具,包括用于BIOS更新。这些问题在CVE-2021-21551下被追踪。
戴尔已经针对该漏洞发布了安全公告(DSA-2021-088),并为Windows提供了更新包,可以从这里手动下载。另外,固件驱动程序也将通过各种戴尔通知系统提供,这些系统将从 5 月 10 日开始在 Windows 10 设备上提供自动更新。然而,运行 Windows 7 和 8.1 尚处于支持状态的 PC 将在 7 月 31 日才收到它们。
该公司已建议客户和企业采取一些步骤,以减轻缺陷带来的风险。这包括从电脑中删除 \”dbutil_2_3.sys \”驱动程序,并手动更新驱动程序,或等待自动下载带有更新驱动程序的更新工具。要删除有问题的驱动程序,该公司推荐这两个选项中的一个。
方案 1(推荐)。下载并运行戴尔安全咨询更新 – DSA-2021-088工具。
方案 2:手动删除有漏洞的dbutil_2_3.sys驱动程序。
步骤A:检查以下位置的dbutil_2_3.sys驱动文件
C:UsersAppDataLocalTemp
C:WindowsTemp
步骤B:选择dbutil_2_3.sys文件,并按住SHIFT键,同时按DELETE键永久删除。