Dell-PCs anfällig für Remote-Hijacking-Angriffe

Eine Sicherheitslücke in einer von Dell vorinstallierten Software macht Computer und Laptops des US-Unternehmens anfällig für Hackerangriffe. Die Schwachstelle steckt im Tool Dell SupportAssist, das es einem Angreifer unter Umständen erlaubt, aus der Ferne die vollständige Kontrolle über ein System zu übernehmen.

Dell (Bild: Dell)Zwar steht bereits seit dem 23. April ein Update für die Support-Software zur Verfügung, es sind aber nur Nutzer geschützt, die das Tool seitdem auch aktualisiert haben. Die Zahl der Betroffenen wird zudem als sehr hoch eingeschätzt, da SupportAssist auf allen von Dell mit Windows-Betriebssystem ausgelieferten PCs ab Werk eingerichtet ist.

Entdeckt wurde die Anfälligkeit mit der Kennung CVE-2019-3719 vom 17-jährigen Sicherheitsforscher Bill Demirkapi. Demnach muss ein Nutzer lediglich auf eine speziell gestaltete Website gelockt werden, die das SupportAssist-Tool mithilfe von JavaScript dazu bringt, von einem vom Angreifer vorgegebenen Ort Dateien herunterzuladen und auszuführen. Da das Dell-Tool über Administratorrechte verfügt, hat ein Angreifer die vollständige Kontrolle über ein System.

Allerdings muss sich der Angreifer im selben Netzwerk wie sein Opfer befinden und einen ARP-Spoofing-Angriff mit einem DNS-Spoofing-Angriff verbinden. Eine Attacke ist beispielsweise über ein öffentliches WLAN möglich oder auch über einen kompromittierten PC innerhalb eines Firmennetzwerks. Es wäre aber auch ein Szenario denkbar, in dem ein Hacker die Kontrolle über einen lokalen WLAN-Router übernimmt, um dann den DNS-Verkehr zu übernehmen und so die Schwachstelle in SupportAssist auszunutzen.

Demirkapi weist zudem darauf hin, dass der Angriff darüber hinaus keine Interaktion mit einem Nutzer erfordert. Zudem sei es möglich, den JavaScript-Code für den eigentlichen Angriff in Anzeigen auf legitimen Websites zu verstecken.

Nutzer von Dell-Produkten sollten prüfen, welche Version des SupportAssist-Tools auf ihren Rechnern installiert ist. Vor den Angriffen geschützt sind sie ab der Version 3.2.0.90.

Beispielcode für einen Exploit, der die von Demirkapi entdeckte Lücke ausnutzt, ist auf GitHub verfügbar. In einem Youtube-Video zeigt er zudem den Ablauf. Weitere Details finden sich im Blog von Demirkapi.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Pwn2Own Berlin: Trend Micro kündigt Hackerwettbewerb für KI an

Er findet vom 15. bis 17. Mai in Berlin statt. Sicherheitsforscher sollen Zero-Day-Lücken in diversen…

46 Minuten ago

Frühjahrsputz fürs Smartphone: Apps zur Speicher- bereinigung

Surfshark-Analyse: Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern.

13 Stunden ago

Mehrheit für Social-Media-Regulierung

Umfrage: Weltweit wünschen die meisten Menschen eine Einschränkung von problematischen Inhalten in den sozialen Medien.

17 Stunden ago

Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen

Eine aktuelle Analyse der Bitdefender Labs zeigt, dass es bis jetzt weltweit zu rund 60…

1 Tag ago

Studie: Anstieg der APT-Angriffe auf Unternehmen

Insgesamt ist jedes vierte Unternehmen im Jahr 2024 das Opfer einer APT-Gruppe. Bei den schwerwiegenden…

2 Tagen ago

Update für Windows 11 löscht versehentlich Microsoft Copilot

Betroffen sind einige Nutzer von Windows 11. Die März-Patches deinstallieren unter Umständen die Copilot-App. Nicht…

2 Tagen ago