网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

漏洞公告团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 网络安全 > 漏洞公告 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

CVE-2020-5316:SupportAssist Client软件漏洞,导致SupportAssist二进制文件加载任意DLL,进而导致执行任意特权代码

文章来源:重庆网络安全 发布时间:2020-02-12 10:24:34 围观次数:
分享到:

摘要:戴尔建议用户尽快更新其Dell计算机上的SupportAssist软件,因为所有未修补的版本都容易受到攻击。 如果利用此漏洞,攻击者可能会在SupportAssist软件的二进制文件的上下文中加载并执行恶意负载

   戴尔最近发布了一个安全更新,修复了SupportAssist Client软件漏洞,该漏洞可能允许本地攻击者使用受感染的计算机以管理员权限执行任意代码。

戴尔漏洞CVE-2020-5316.jpg

  根据Dell的网站,SupportAssist软件“已预安装在具有大多数Windows操作系统的新Dell设备上”。

  SupportAssist还“主动检查系统硬件和软件的操作安全状态。检测到问题后,它将必要的系统状态信息发送给Dell进行故障排除。”


  可用于二进制植入物攻击


  戴尔在其通报中解释说:“本地身份验证的低特权用户可能能够利用此漏洞,从而导致SupportAssist二进制文件加载任意DLL,进而可能导致执行任意特权代码。”

  Cyberark研究人员Eran Shimony报告了此搜索路径漏洞编号CVE-2020-5316,严重等级为CVSSv3,基本得分为7.8,并且影响以下Dell SupportAssist版本:

  适用于2.1.3或更早版本商用PC的Dell SupportAssist

  适用于3.4或更早版本的家用PC的Dell SupportAssist。

  公司已发布了用于商用PC的Dell SupportAssist版本2.1.4和用于家用PC的Dell SupportAssist版本3.4.1,该漏洞已在新版本中修复。

  Dell建议所有用户尽快更新其Dell计算机上的SupportAssist软件,因为所有未修补的版本都容易受到攻击。 如果利用此漏洞,攻击者可能会在SupportAssist软件的二进制文件的上下文中加载并执行恶意负载。

  鉴于需要本地访问并需要通过系统上的低特权用户,此漏洞的威胁似乎并不明显,但是一旦发生此类安全问题,威胁级别通常会达到高风险级别 。

  攻击者已在二进制植入攻击中利用了此类DLL劫持漏洞,这可能进一步损坏设备并帮助他们在攻击后很长时间潜伏。


  戴尔表示,如果启用了自动升级,则所有版本的SupportAssist将自动安装最新发布的版本。

  如果未启用自动更新,则家用PC客户可以打开SupportAssist软件并在“设置”窗口中单击“关于SupportAssist”以检查较新的版本,然后单击出现的“立即更新”链接以手动检查更新。

  对于企业PC客户,此过程更加复杂,Dell建议遵循《 Dell SupportAssist Business PC部署指南》中的部署说明。

  在2019年5月,戴尔还修复了SupportAssist Client软件中的远程执行代码漏洞。 攻击者无需身份验证即可利用此漏洞,并在同一网络访问层上对受感染设备执行任意远程代码执行。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:CVE-2020-5316 SupportAssist Client软件漏洞 戴尔设备 SupportAssist二进制文件 执行任意特权代码 重庆网络安全

上一篇:Apereo CAS 4.X反序列化漏洞:存在于登录的execution参数,漏洞分析及复现
下一篇:WordPress ThemeGrill Demo Importer插件漏洞:为未经身份验证的用户提供管理员特权。攻击者可以管理员身份登录控制网站。

热门资讯

鼠标向下滚动