شرکت SentinelOne از وجود پنج آسیبپذیری امنیتی در راهاندازی (Driver) خبر داده که از بیش از 12 سال قبل بر روی دستگاههای ساخت شرکت Dell استفاده میشده است.
تعداد دستگاههای متاثر از این پنج آسیبپذیری، صدها میلیون عدد تخمین زده شده است.
به گزارش شرکت مهندسی شبکه گستر، چهار مورد از آسیبپذیریهای مذکور از نوع Elevation of Privileges گزارش شدهاند و سوءاستفاده از آنها امکان ارتقای دسترسی مهاجم به سطح اعلا را برای مهاجم فراهم میکند.
این پنج آسیبپذیری که به همه آنها شناسه CVE-2021-21551 تخصیص داده شده از راهانداز DBUtil (فایل dbutil_2_3.sys) ناشی میشوند. این راهانداز در دستگاههای ساخت شرکت Dell در جریان پروسه بهروزرسانی BIOS فراخوانی میشود.
به گفته محققان SentinelOne مهاجمان با بکارگیری این آسیبپذیریها قادر به ترفیع سطح دسترسی خود به حدی خواهند بود که به تمامی سختافزارهای بر روی دستگاه از جمله هر نشانی حافظه دسترسی کامل داشته باشند.
از آنجا که سوءاستفاده از آسیبپذیریهای مذکور مستلزم فراهم بودن دسترسی اولیه مهاجم به دستگاه است به CVE-2021-21551 شدت حساسیت “حیاتی” (Critical) تخصیص داده نشده است. اما امکانی مخرب است که مهاجم در زنجیره حمله خود میتواند بهطور مؤثر از آن سوءاستفاده کند.
شرکت Dell در توصیهنامه زیر ضمن ارائه راهکار برای ترمیم CVE-2021-21551 مدلهای آسیبپذیر را فهرست کرده است:
https://www.dell.com/support/kbdoc/000186019
با وجود ارائه راهکار از سوی Dell، در زمان انتشار این خبر این شرکت هنوز گواهینامه راهانداز آسیبپذیر را باطل نکرده و بنابراین مهاجمی که موفق به رخنه به شبکه شده همچنان امکان سوءاستفاده از آن را خواهد داشت.
علیرغم طولانی بودن عمر این ضعفهای امنیتی و تعداد زیاد دستگاههای آسیبپذیر، SentinelOne نشانهای از سوءاستفاده از آنها توسط مهاجمان نیافته است. اما با انتشار گزارش SentinelOne این وضعیت میتواند خیلی زود تغییر کند.
SentinelOne برای فرصت دادن به کاربران برای انجام راهکار پیشنهادی از سوی Dell، فعلاً به انتشار جزییات عمومی این آسیبپذیریها اکتفا کرده است. با این حال، بر طبق اعلام این شرکت قرار است نمونه کد (Proof of Concept) در تاریخ 11 خرداد 1400 در دسترس عموم قرار گیرد.
مشروح گزارش SentinelOne در لینک زیر قابل دریافت و مطالعه است: