Dell

Dell: Une faille dans un logiciel pré-installé

Si vous utilisez un ordinateur Dell, soyez prudent — des hackers peuvent compromettre votre système à distance.

Bill Demirkapi, un chercheur en sécurité indépendant de 17 ans, a découvert une vulnérabilité d’exécution de code à distance dans l’utilitaire SupportAssist qui est pré-installé sur la plupart des ordinateurs Dell.

Qu’est-ce que Dell SupportAssist?

Dell SupportAssist, anciennement connu sous le nom Dell System Detect, vérifie la santé du hardware et des logiciels de votre système.

L’utilitaire a été conçu pour interagir avec le site Dell Support et détecté automatiquement le Service Tag ou Express Service Code de votre produit Dell, scanner les drivers et installer les mises à jour de driver disponibles, ainsi qu’exécuter des diagnostics du hardware.

SupportAssist exécute un serveur web en arrière plan sur le système de l’utilisateur, soit sur le port 8884, 8883, 8886, ou 8885, et accepte plusieurs commandes en paramètres URL pour exécuter des taches pré-définis sur le PC, par exemple collecter des informations systèmes ou télécharger un logiciel depuis un serveur distant et l’installer sur le système.

Bien que le service web local est protégé grâce à l’utilisation de l’en-tête “Access-Control-Allow-Origin” et n’accepte que des commandes venant de “dell.com” ou l’un de ses sous-domaines, Demirkapi a trouvé des façons de contourner ces protections. Il a tout expliqué dans un article.

dell supportassist hack

Comme montré dans la vidéo, Demirkapi a démontré [code PoC] comment des hackers distants pouvaient facilement téléchargé et installé des malware depuis un serveur distant sur des ordinateurs Dell pour prendre leur contrôle.

“Un individu non-authentifié, partageant la couche d’accès réseau avec le système vulnérable, peut compromettre le système vulnérable en poussant la victime à télécharger et exécuter des exécutables arbitraires via le client SupportAssist de l’un des sites hébergés par le hacker,” a déclaré Dell dans un rapport.

La vulnérabilité d’exécution de code à distance, identifié comme CVE-2019-3719, affecte les versions de SupportAssist Client antérieures à la version 3.2.0.90.

Avant de publier les détails de la vulnérabilité au public, le chercheur a alerté l’équipe de sécurité et ils ont sorti une mise à jour pour réparer le problème.

Ils ont aussi patché une vulnérabilité de validation d’origine (CVE-2019-3718) dans le logiciel SupportAssist qui aurait permit à un hacker distant non-authentifié d’exécuter des attaques Cross Site Request Forgery (CSRF).

Il est donc recommander d’installer la nouvelle version de SupportAssist ou simplement de désinstaller l’application si vous ne l’utilisez pas.

Si cet article vous a plu, jetez un œil au précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de