Theo thông báo trên trang web của Dell, SupportAssist được cài đặt mặc định trên hầu hết các thiết bị Dell chạy hệ điều hành Windows. Điều này có nghĩa, nếu phần mềm này không được cập nhật kịp thời, lỗ hổng Had Hadar sẽ ảnh hưởng đến hàng triệu người dùng máy tính Dell.
Lỗ hổng tồn tại trong SupportAssist được phát hiện bởi nhà nghiên cứu bảo mật SafeBreach Labs. Sau khi SafeBreach Labs gửi thông tin chi tiết về lỗ hổng cho Dell, thì các nhà nghiên cứu lại tiếp tục phát hiện ra rằng lỗ hổng này ảnh hưởng đến cả các OEM bổ sung sử dụng một phiên bản đổi thương hiệu (rebranded version) của PC-Doctor Toolbox cho các thành phần của phần mềm Windows.
Công ty sản xuất và duy trì công cụ sửa chữa phần mềm Pc-Doctor cho biết, công ty đã biết về lỗ hổng Had Hadar. Tuy nhiên, sẽ rất ít khả năng một người dùng có đủ quyền để khai thác lỗ hổng này.
Để khai thác, người dùng hoặc quy trình quản trị sẽ phải thay đổi biến môi trường PATH của hệ thống để bao gồm một thư mục có thể ghi bởi người dùng không phải quản trị viên và tạo một DLL khai thác các đặc quyền quản trị. Điều đó dẫn đến việc không thể khai thác lỗ hổng này mà không thay đổi cài đặt Windows mặc định.
Lỗ hổng trong SupportAssist được báo cáo lần đầu vào ngày 29/4/2019. Theo báo cáo ban đầu của Dell, lỗ hổng này được khai thác nhắm mục tiêu vào dịch vụ "Hỗ trợ phần cứng của Dell' với kịch bản: Kẻ tấn công sẽ khai thác dịch vụ để chiếm quyền truy cập vào phần cứng PC để thực hiện leo thang đặc quyền trong hệ thống. Khi đó, kẻ tấn công có thể tải và cài đặt các phần mềm độc hại vào thiết bị và che dấu chúng mà hoàn toàn không bị phát hiện. Lỗ hổng này ảnh hưởng đến Dell SupportAssist for Business PC phiên bản 2.0.1 và Dell SupportAssist cho Home PC phiên bản 3.2.2.
Vào ngày 28/5/2019, các bản sửa lỗi được cung cấp bởi PC-Doctor cho các phiên bản SupportAssist đã được Dell phát hành. Theo như khuyến cáo, thành phần PC Doctor trong Dell SupportAssist cho Business Systems và Dell SupportAssist cho Home PC đều đã được cập nhật.
Nhật Minh
Theo infosecurity-magazine
08:00 | 20/05/2019
15:00 | 02/07/2021
16:00 | 24/09/2018
11:00 | 07/05/2021
14:00 | 17/05/2021
16:00 | 17/05/2019
14:00 | 06/08/2024
Một nhóm tin tặc có tên Stargazer Goblin đã thiết lập một mạng lưới các tài khoản GitHub không xác thực để cung cấp dịch vụ phân phối dưới dạng dịch vụ (DaaS) nhằm phát tán nhiều loại phần mềm độc hại và đánh cắp thông tin, nhóm đã thu về 100.000 USD lợi nhuận bất hợp pháp trong năm qua.
16:00 | 26/07/2024
Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.
10:00 | 14/05/2024
Bộ Quốc phòng Anh vừa tiết lộ một vụ vi phạm dữ liệu tại hệ thống trả lương của bên thứ ba làm lộ dữ liệu của 272 nghìn quân nhân và cựu chiến binh trong lực lượng vũ trang.
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
Theo Entropia Intel, từ ngày 26/8, loạt trang web liên quan đến chính phủ Pháp đã ngừng hoạt động do bị tấn công từ chối dịch vụ (DDoS). Sự việc diễn ra sau khi Pháp bắt CEO Telegram Pavel Durov hôm 24/8.
16:00 | 31/08/2024