2018国产天天弄谢

<em id="gb7ck"></em>
  • <tbody id="gb7ck"></tbody>
  • <rp id="gb7ck"></rp>

    <button id="gb7ck"><acronym id="gb7ck"></acronym></button>

    您的位置首頁 >硬件 >

    戴爾已經解決了SupportAssist中的一個缺陷

    SupportAssist是一種基于Windows的故障排除程序,該程序已預裝在其運行操作系統的幾乎每臺較新的設備上,該漏洞使本地黑客能夠以管理員權限加載惡意文件。

    該公司已經發布了咨詢有關漏洞,并警告說本地認證的低權限的用戶可以利用該漏洞由SupportAssist二進制文件加載的DLL隨意,導致惡意軟件的特權執行。

    SupportAssist掃描系統的硬件和軟件,并在檢測到問題時將必要的系統狀態信息發送給Dell,以開始進行故障排除。

    這種類型的漏洞相當普遍,但通常需要管理員特權才能利用,因此通常不被視為嚴重的安全威脅。但是發現了該錯誤的Cyber??ark的Eran Shimony說,在這種情況下,SupportAssist嘗試從常規(非管理員)用戶可以寫入的目錄中加載DLL。

    “因此,惡意的非特權用戶可以編寫一個由DellSupportAssist加載的DLL,從而有效地在以NT AUTHORITY \ System特權運行的軟件中獲得代碼執行的權限,” Shimony告訴The Reg。

    “這是因為您可以在名為DLLMain的函數(位于惡意DLL)中編寫一個代碼條目,該函數將在加載時立即調用。此代碼段將在主機進程的特權級別上運行。”

    該漏洞(CVE-2020-5316)的嚴重等級為“高”,影響到適用于2.1.3或更早版本的商用PC和3.4或更早版本的家用PC的Dell SupportAssist。

    商業用戶需要更新至2.1.4版,而家庭桌面管理員應將其移至3.4.1版以獲取修復。

    該漏洞需要本地訪問,這意味著必須將潛在的錯誤登錄到網絡中。但是一旦惡意行為侵入,即使是在非特權級別,他們也可以使用該漏洞以提升的特權運行自己的代碼,這些特權可用于獲得對設備的進一步控制。

    BH Consulting創始人Brian Honan告訴The Reg:“或者,該漏洞可能被利用來獲取敏感數據,或者甚至竊取其他帳戶(例如域管理員帳戶)的憑據。”

    鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
    2018国产天天弄谢

    <em id="gb7ck"></em>
  • <tbody id="gb7ck"></tbody>
  • <rp id="gb7ck"></rp>

    <button id="gb7ck"><acronym id="gb7ck"></acronym></button>