Cientos de millones de PCs y portátiles de Dell son vulnerables a un ataque de escalada de privilegios

Dell ha visto como los investigadores de SentinelLabs, una empresa experta en ciberseguridad, reveló que todos los equipos de sobremesa y portátiles de esta compañía fabricados desde el año 2009 hasta el presente, son vulnerables a un ataque de escalada de privilegios no autorizados.

El problema está ligado a unos controladores OEM que la compañía utiliza para actualizar la BIOS o el firmware UEFI de cada sistema. En concreto, hablamos de "DBUtil", un controlador que los equipos de Dell cargan durante los procesos de actualización automática de la BIOS/UEFI o iniciados por el usuario desde el sistema operativo. Estas vulnerabilidades permiten que un malware pueda realizar un ataque para "escalar los privilegios de un usuario no administrador a privilegios en modo kernel".

dell logo 740x493 0

En concreto, estos controladores presentan cinco vulnerabilidades. Dos de ellas permiten escalar los privilegios del usuario a través de la corrupción de memoria controlada, dos con falta de validación de entrada; y uno con denegación de servicio. Las organizaciones que tienen habilitadas las actualizaciones remotas para sus equipos son las más afectadas, ya que el fallo puede ser explotado a través de la red.

"Estas vulnerabilidades de alta gravedad, que han estado presentes en los dispositivos de Dell desde el año 2009, afectan a cientos de millones de dispositivos y millones de usuarios en todo el mundo. Al igual que una vulnerabilidad anterior que revelé y que se ocultó durante 12 años, el impacto que podría tener en los usuarios y las empresas que no apliquen los parches es significativo y de gran alcance.

Aunque hasta ahora no hemos visto ningún indicador de que estas vulnerabilidades hayan sido explotadas en la naturaleza, con cientos de millones de empresas y usuarios actualmente vulnerables, es inevitable que los atacantes busquen a aquellos que no tomen las medidas adecuadas. Nuestra razón para publicar esta investigación es no sólo ayudar a nuestros clientes, sino también a la comunidad a entender el riesgo y tomar medidas.

Nos gustaría agradecer a Dell por su acercamiento a nuestra divulgación y por remediar las vulnerabilidades."

Por suerte para estos millones de usuarios, fue en diciembre cuando SentinelLabs se comunicó con Dell para darle a conocer el problema. La compañía solicitó que informaran del problema durante un ticket al día siguiente. Pasó una semana hasta que Dell pidió información adicional. Al día siguiente solicitó más información, y pasados 13 días, Dell comentó que el parche estaría disponible a mediados del mes de abril.

A mediados de marzo indicó que estaban cooperando con Microsoft y que el parche debería estar disponible a finales de abril, y ahora esta información se ha hecho pública por que el parche se lanzó al público en el día de ayer. Así que la compañía respondió como se debía y los sistemas tendrán que actualizarse para blindarse.

vía: TechPowerUp

Artículos relacionados