Brechas no Dell SupportAssist expõem 30 milhões de PCs a riscos

1 min de leitura
Imagem de: Brechas no Dell SupportAssist expõem 30 milhões de PCs a riscos
Imagem: Pixabay
Avatar do autor

Pesquisadores da Eclypsium descobriram quatro brechas de segurança no recurso BIOSConnect do Dell SupportAssist, software pré-instalado na maioria dos dispositivos da fabricante que carregam o Windows. De acordo com os profissionais, as vulnerabilidades possibilitam que invasores assumam o controle da inicialização de eletrônicos e quebrem as proteções inerentes ao sistema operacional, um problema que afeta cerca de 30 milhões de aparelhos.

Dentre os 129 modelos de equipamentos suscetíveis a ataques indicados pelos especialistas estão notebooks pessoais e corporativos, tablets e PCs. O problema afeta até equipamentos Secure Boot e Secured-core, geralmente munidos de soluções em nível de hardware, firmware e software. Detalhes das ameaças também foram explicitados.

Cenário de ataque possibilitado por vulnerabilidades.Cenário de ataque possibilitado por vulnerabilidades.Fonte:  Reprodução/Eclypsium 

Uma das falhas leva a uma conexão TLS insegura do BIOS com a Dell por meio de interceptação de tráfego (CVE-2021-21571), enquanto as outras três estão expostas a estouros de Buffer, sujeitando as plataformas a sobrecarregamento de sistema (CVE-2021-21572, CVE-2021-21573 e CVE-2021-21574). Nesses casos, duas afetam o processo de recuperação do SO e a terceira está relacionada à atualização de firmware.

Ainda segundo a Eclypsium, o segundo grupo é formado por vulnerabilidades independentes, e cada uma pode levar à execução arbitrária de código no BIOS. "Esta combinação de capacidade de exploração remota e altos privilégios provavelmente tornará a funcionalidade de atualização a distância um alvo atraente para invasores no futuro, e as organizações devem monitorar e atualizar seus dispositivos adequadamente", alerta.

Equipamentos corporativos também são afetados.Equipamentos corporativos também são afetados.Fonte:  Reprodução/Dell 

Como se proteger?

Primeiramente, usuários terão de instalar atualizações no BIOS/UEFI do sistema fornecidas pela própria Dell, indicam os profissionais. Executáveis para isso estão no site da fabricante. Além disso, os especialistas recomendam o uso de um método alternativo diferente do recurso BIOSConnect do SupportAssist para a aplicação do update do BIOS nos dispositivos. Isso vale para CVE-2021-21571 e CVE-2021-21572.

Aliás, caso não seja possível agir imediatamente, uma alternativa apropriada é desativar o BIOSConnect na página de configuração do BIOS ou com o gerenciamento de sistema remoto Dell Command | Configure, sugerem os especialistas. Por fim, CVE-2021-21573 e CVE-2021-21574 não exigem ações adicionais, já que foram corrigidas diretamente no servidor da companhia em 28 de maio de 2021, complementam.