Dell, 1 faille de sécurité dans le logiciel de support

L’utilité SupportAssist de Dell qui est pré-installé sur des millions d’ordinateurs Dell contient une vulnérabilité qui permet à des logiciels ou des utilisateurs malveillants d’élever leurs privilèges et d’accéder à des informations sensibles.

Découvert par les chercheurs en sécurité de SafeBreach Labs, la vulnérabilité, identifiée comme CVE-2019-12280, est un problème d’élévation de privilèges et affecte l’application SupportAssist de Dell.

Dell SupportAssist, anciennement connu sous le nom Dell System Detect, vérifie l’état des logiciel et du hardware de votre système, signalant aux clients de faire le nécessaire quand il le faut. L’application s’exécute donc avec des permissions niveau-SYSTEM.

Avec ses privilèges de haut niveau, l’utilité interagis avec le site Dell Support et détecte automatiquement le Service Tag ou Express Service Code de votre produit, scanne les drivers et installe les mises à jour de driver disponibles. Des diagnostiques du hardware sont aussi exécutés.

Cependant, les chercheurs de SafeBreach Labs ont découvert que le logiciel télécharge des fichiers .dll de manière non-sécurisée quand il est exécuté, donnant la possibilité à des malware et des utilisateurs mal intentionnés de corrompre des fichiers DLL existant ou de les remplacer par des fichiers malveillants.

dell computer hacking

Quand SupportAssist télécharge ces fichiers DLLs, du code malveillant est injecté dans le programme et exécuté en tant qu’administrateur, permettant au hacker d’obtenir le contrôle complet du système ciblé.

“Selon le site de Dell, SupportAssist est pré-installé sur la plupart des appareils Dell qui utilise Windows. Cela veut dire que tant que le logiciel n’est pas patché, la vulnérabilité affecte des millions d’utilisateurs,” ont déclaré les chercheurs.

Les chercheurs pensent aussi que Dell n’est pas la seule compagnie dont les PC sont impactés par ce problème particulier.

SupportAssist est écrit et maintenu par la firme de support PC-Doctor, d’autres fabricants de PC qui utilisent les mêmes outils de base de PC-Doctor mais avec des noms différents pourraient aussi être vulnérables.

Selon le site de PC-Doctor, les fabricants de PC ont “pré-installé plus de 100 millions de copies de PC-Doctor pour Windows sur des ordinateurs dans le monde,” ce qui veut dire que la faille affecte aussi d’autres fabricants qui font confiance à PC-Doctor pour leurs outils de dépannage spécialisés.

Le logiciel SupportAssist utilise un driver signé par PC-Doctor pour accéder à la mémoire de bas niveau et au hardware, les chercheurs ont démontré cette possibilité de lire le contenu d’une adresse physique de mémoire avec une preuve de concept.

SafeBreach Labs a signalé la vulnérabilité à Dell le 29 Avril 2019, et la compagnie a reporté le problème à PC Doctor. Ils ont ensuite distribué les patchs fournis par PC-Doctor le 28 Mai pour les versions affectées de SupportAssist.

Dell Technologies, Inc est une entreprise américaine troisième plus grand constructeur d’ordinateur au monde en 2012 derrière Hewlett-Packard et Lenovo. Son siège est basé à Round Rock dans l’État du Texas. Même si Dell Computer est surtout connu pour les PC qu’il conçoit, fabrique et vend aux particuliers et aux professionnels, il est également présent sur les marchés de serveurs d’entreprise, de systèmes de sauvegarde et stockage de données et du matériel spécifique aux réseaux informatiques. La société américaine propose également des logiciels et des périphériques comme des imprimantes, appareils photos numériques, et beaucoup d’autres encore. La firme était coté au Nasdaq à New York sous le symbole DELL jusqu’en 2013, sorti de cotation en 2013 et réintroduit en 2018.

Comment se protéger contre cette faille de Dell?

Il est donc recommandé aux usagers de mettre à jour leur logiciel vers la version 2.0.1 de SupportAssist for Business et la version 3.2.2 de SupportAssist for Home.

Ce n’est pas la première fois qu’une vulnérabilité est trouvé dans SupportAssist. En Avril, Dell avait adressé une vulnérabilité d’exécution de code à distance dans l’utilité qui permettait à un hacker de télécharger et d’installer un malware sur serveur distant et prendre le contrôle.

Poster un Commentaire

avatar
  S’abonner  
Notifier de