戴爾 PC Doctor 漏洞影響1億臺 PC

nana
PC-Doctor 是計算機診斷系統(tǒng)主流供應(yīng)商,其產(chǎn)品安裝在1 億臺電腦上。本周被網(wǎng)絡(luò)安全初創(chuàng)公司 SafeBreach Labs 爆出其軟件中的嚴(yán)重漏洞后,PC-Doctor 有意淡化該漏洞嚴(yán)重性。

PC-Doctor 是計算機診斷系統(tǒng)主流供應(yīng)商,其產(chǎn)品安裝在1 億臺電腦上。本周被網(wǎng)絡(luò)安全初創(chuàng)公司 SafeBreach Labs 爆出其軟件中的嚴(yán)重漏洞后,PC-Doctor 有意淡化該漏洞嚴(yán)重性。SafeBreach 向戴爾報告了該漏洞,后者于5月28日推出了漏洞補丁,并于6月20日發(fā)布了安全咨詢。

位于美國舊金山灣區(qū)的 SafeBreach 通過探測戴爾 SupportAssist 軟件發(fā)現(xiàn)了該漏洞,而 SupportAssist 正是以 PC-Doctor 為基礎(chǔ)的。

戴爾向媒體透露稱,截止6月21日早晨,90% 的受影響系統(tǒng)均已更新。其他無數(shù)原始設(shè)備制造商 (OEM) 有可能受到影響。

而位于美國內(nèi)達(dá)華州雷諾市的 PC-Doctor 則對媒體表示,想要利用該漏洞還是很難的。

想要利用該漏洞,必須以具備管理員權(quán)限的用戶或進(jìn)程修改系統(tǒng) PATH 環(huán)境變量,添加可被非管理員用戶寫入的文件夾,并構(gòu)造一個可利用 PC-Doctor 管理員權(quán)限的動態(tài)鏈接庫 (DLL)。不修改任何默認(rèn) Windows 設(shè)置就利用該漏洞是不可能的。

該公司補充道:據(jù)稱該漏洞針對 PC-Doctor 的戴爾硬件支持服務(wù) (Hardware Support Service)——該服務(wù)包含在戴爾 SupportAssist 中,還影響 PC-Doctor Toolbox for Windows。這兩種產(chǎn)品均長期駐留系統(tǒng)以監(jiān)視硬件問題,且可按需運行。2018年5月28日至2019年6 月17日期間可應(yīng)用緊急修復(fù)程序。

戴爾被迫推出補丁

探測戴爾硬件支持服務(wù)時,SafeBreach Labs 發(fā)現(xiàn)該服務(wù)執(zhí)行的多個 PC-Doctor 程序會收集本機操作系統(tǒng)和硬件信息。這些可執(zhí)行程序加載的 DLL 庫具有從一系列系統(tǒng)資源收集數(shù)據(jù)的權(quán)限。

問題發(fā)生在系統(tǒng)以不安全方式加載 .dll 文件的時候。黑客可以創(chuàng)建自己的 .dll 文件,修改 PATH 環(huán)境變量,讓系統(tǒng)從自己文件夾中的未簽名代碼庫加載這些自編的 .dll 文件。

戴爾通知媒體的動作很迅速:SafeBreach 發(fā)現(xiàn)的漏洞是一個 PC-Doctor 漏洞,是隨商用 PC 和家庭 PC 版戴爾 SupportAssist 發(fā)售的第三方組件漏洞。

PC-Doctor 漏洞可致提權(quán)

研究人員指出,系統(tǒng)搜索并加載 DLL 庫時用的是 LoadLibraryW 函數(shù)而不是 LoadLibraryExW,這就給用戶留下了以特定標(biāo)志位定義搜索順序的機會,可以讓系統(tǒng)加載位于用戶文件夾中的 DLL 文件。

SafeBreach Labs 安全研究員 Peleg Hadar 在其報告中注釋道:我虛擬機的 c:\python27 目錄下包含一份允許任意經(jīng)驗證用戶寫入的訪問控制列表 (ACL)。這就讓提權(quán)操作十分容易了,普通用戶都能寫入缺失的 DLL 文件并以 SYSTEM 權(quán)限執(zhí)行代碼。需要指出的是,管理員用戶或進(jìn)程必須:

(1) 設(shè)置目錄 ACL 允許對非管理員用戶賬戶的訪問;

(2) 修改系統(tǒng) PATH 環(huán)境變量將該目錄包含進(jìn)來。

這樣可以使未授權(quán)用戶提升自己在系統(tǒng)中的權(quán)限。

6月21日晚間發(fā)布的安全咨詢中,戴爾警示稱:該漏洞影響 2.0 版的商用 PC 戴爾 SupportAssist 和 3.2.1 版的家庭 PC 戴爾 SupportAssist 及所有之前的版本。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論