主頁
安全培訓

戴爾 PC Doctor 漏洞影響1億臺 PC

發布日期:2019-06-26

PC-Doctor 是計算機診斷系統主流供應商,其產品安裝在1 億臺電腦上。本周被網絡安全初創公司 SafeBreach Labs 爆出其軟件中的嚴重漏洞后,PC-Doctor 有意淡化該漏洞嚴重性。


1561520102213070.jpg


SafeBreach 向戴爾報告了該漏洞,后者于5月28日推出了漏洞補丁,并于6月20日發布了安全咨詢。

位于美國舊金山灣區的 SafeBreach 通過探測戴爾 SupportAssist 軟件發現了該漏洞,而 SupportAssist 正是以 PC-Doctor 為基礎的。

戴爾向媒體透露稱,截止6月21日早晨,90% 的受影響系統均已更新。其他無數原始設備制造商 (OEM) 有可能受到影響。

而位于美國內達華州雷諾市的 PC-Doctor 則對媒體表示,想要利用該漏洞還是很難的。

想要利用該漏洞,必須以具備管理員權限的用戶或進程修改系統 PATH 環境變量,添加可被非管理員用戶寫入的文件夾,并構造一個可利用 PC-Doctor 管理員權限的動態鏈接庫 (DLL)。不修改任何默認 Windows 設置就利用該漏洞是不可能的。


該公司補充道:據稱該漏洞針對 PC-Doctor 的戴爾硬件支持服務 (Hardware Support Service)——該服務包含在戴爾 SupportAssist 中,還影響 PC-Doctor Toolbox for Windows。這兩種產品均長期駐留系統以監視硬件問題,且可按需運行。2018年5月28日至2019年6 月17日期間可應用緊急修復程序。


戴爾被迫推出補丁

探測戴爾硬件支持服務時,SafeBreach Labs 發現該服務執行的多個 PC-Doctor 程序會收集本機操作系統和硬件信息。這些可執行程序加載的 DLL 庫具有從一系列系統資源收集數據的權限。


問題發生在系統以不安全方式加載 .dll 文件的時候。黑客可以創建自己的 .dll 文件,修改 PATH 環境變量,讓系統從自己文件夾中的未簽名代碼庫加載這些自編的 .dll 文件。


戴爾通知媒體的動作很迅速:SafeBreach 發現的漏洞是一個 PC-Doctor 漏洞,是隨商用 PC 和家庭 PC 版戴爾 SupportAssist 發售的第三方組件漏洞。


PC-Doctor 漏洞可致提權


研究人員指出,系統搜索并加載 DLL 庫時用的是 LoadLibraryW 函數而不是 LoadLibraryExW,這就給用戶留下了以特定標志位定義搜索順序的機會,可以讓系統加載位于用戶文件夾中的 DLL 文件。


SafeBreach Labs 安全研究員 Peleg Hadar 在其報告中注釋道:我虛擬機的 c:\python27 目錄下包含一份允許任意經驗證用戶寫入的訪問控制列表 (ACL)。這就讓提權操作十分容易了,普通用戶都能寫入缺失的 DLL 文件并以 SYSTEM 權限執行代碼。需要指出的是,管理員用戶或進程必須:


(1) 設置目錄 ACL 允許對非管理員用戶賬戶的訪問;

(2) 修改系統 PATH 環境變量將該目錄包含進來。


這樣可以使未授權用戶提升自己在系統中的權限。


6月21日晚間發布的安全咨詢中,戴爾警示稱:該漏洞影響 2.0 版的商用 PC 戴爾 SupportAssist 和 3.2.1 版的家庭 PC 戴爾 SupportAssist 及所有之前的版本。


*作者:nana,轉載來自“安全牛”

top
上海快3开奖结查询结果 北京11选五直选 北京pk计划软件下载 花道培训班赚钱吗 欢乐千炮捕鱼破解版 七星彩选号超准方法 彩票技巧规律 当歌手如何赚钱 陕西快乐10分开奖时间 五分彩开奖 腾讯广东麻将1.5.1开挂 258竞彩手机彩票网 竞彩二串一稳赚方法 11选5稳赚任选7复式 双色球最新走势图表30 重庆快乐十分前一计划 四川快乐12前三直选