-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [06/05/2021]: Vulnerabilidades em equipamentos Dell Prezados, O CAIS alerta para vulnerabilidades recentes envolvendo desktops e notebooks Dell equipados com o sistema nativo do fabricante para upgrade de firmware do hardware. Provas de conceito para exploração das vulnerabilidades encontradas no sistema foram divulgadas publicamente. Descrição Controle de Acesso Insuficiente (CVE-2021-21551): O driver dbutil_2_3.sys, utilizado pelos sistemas de update de firmware de equipamentos Dell e geralmente instalado de maneira nativa em equipamentos OEM, contém uma fragilidade em seus controles de acesso, de modo que os mesmos sejam insuficientes para coibir uma possível tentativa de escalação de privilégios, negação de serviços ou exposição de informações. Sistemas impactados Notebooks e desktops Dell dotados das seguintes aplicações: - Dell Command Update - Dell Update - Alienware Update - Dell System Inventory Agent - Dell Platform Tags - Dell Notification Solutions Uma listagem dos modelos de equipamento possivelmente vulnerável encontra-se disponível em: https://www.dell.com/support/kbdoc/pt-br/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability Correções disponíveis - Opção 1: Realizar o download e instalação do patch do fabricante, disponível em https://www.dell.com/support/home/drivers/driversdetails?driverid=7PR57 - Opção 2: Remover manualmente o driver dbutil_2_3.sys, possivelmente presente em: C:\Users\\AppData\Local\Temp C:\Windows\Temp - Opção 3: A partir de 10/05/21 os usuários dos produtos de notificação Dell Notification, poderão realizar o download do patch de maneira automática. Para a completa mitigação utilizando os passos um ou dois, o fabricante recomenda a atualização de todas as soluções de gerenciamento de firmware presentes no sistema. Identificadores CVE (http://cve.mitre.org) - - CVE-2021-21551 Mais informações https://www.dell.com/support/kbdoc/pt-br/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability https://www.dell.com/support/contents/pt-br/article/product-support/self-support-knowledgebase/software-and-downloads/download-center/drivers-and-downloads/notifications https://labs.sentinelone.com/cve-2021-21551-hundreds-of-millions-of-dell-computers-at-risk-due-to-multiple-bios-driver-privilege-escalation-flaws/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJglE7zCRB83qA0uPj0mAAAqGwP/2Dit8pIl1lEEdsIrasD i/3AK/qCABHKXb8y7nmgeprk84tFfsugipNDyu2xlwgjB8GhfmN7FcXNHMbF axN1anE5TjaIe5dMmRw7QAlIy4LqK/hAIXdmyVqD2qTSQarjmITpoIV9us27 6svC/5PcC/5sz6TbHbA3UamukGg+M2wSSrbhoFh8P+40DHen1SxNwSryIRE6 R/gKhCcDaOBuhufM/AbLIqJ2pgZUwooPRiNc5fa99DYbGPx+ASNujmqjPH98 /JuWyhxr9YyWOi6NVPSaD8T8WMJQXF25eXlZifqxuIvNOVMVH7UzZk/yKl7d gKylnvchNlB4MMks5o5O2RpnKKwGfxEpv5tzssanDFnCgit+hMuSPQ76tjBx NzBD4Ch02JE06msi5xS5VQ+Ens+WtxiWFLR3lxTDAOzos5xoZSHhXCQhT4AZ PUd8IhJHMlD+95HxMiqvMh44DfQfXXhvMft/XRCg4PCGcZ6LPwmchZJfEv70 WIJbt6iI2qiaMxEj08hxeiFJAusx3EI41cvtjwoyv+6vGZ9qTGxwBX/OSmke wwWwuAWOQzaCpN5/9H/TXBKB7fsVM4Ua/gspRAkcPKZQXH8LTkJID8faiuzH xtRtHBK7o/+cGu1Uf8v9D4VU7bldPdSVriAFEAkWf60TkEBHcjtTGBMuA6Zu aKna =FFN/ -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta