Eine Sicherheitslücke in einer von Dell vorinstallierten Software macht Computer und Laptops des US-Unternehmens anfällig für Hackerangriffe. Die Schwachstelle steckt im Tool Dell SupportAssist, das es einem Angreifer unter Umständen erlaubt, aus der Ferne die vollständige Kontrolle über ein System zu übernehmen.
Entdeckt wurde die Anfälligkeit mit der Kennung CVE-2019-3719 vom 17-jährigen Sicherheitsforscher Bill Demirkapi. Demnach muss ein Nutzer lediglich auf eine speziell gestaltete Website gelockt werden, die das SupportAssist-Tool mithilfe von JavaScript dazu bringt, von einem vom Angreifer vorgegebenen Ort Dateien herunterzuladen und auszuführen. Da das Dell-Tool über Administratorrechte verfügt, hat ein Angreifer die vollständige Kontrolle über ein System.
Allerdings muss sich der Angreifer im selben Netzwerk wie sein Opfer befinden und einen ARP-Spoofing-Angriff mit einem DNS-Spoofing-Angriff verbinden. Eine Attacke ist beispielsweise über ein öffentliches WLAN möglich oder auch über einen kompromittierten PC innerhalb eines Firmennetzwerks. Es wäre aber auch ein Szenario denkbar, in dem ein Hacker die Kontrolle über einen lokalen WLAN-Router übernimmt, um dann den DNS-Verkehr zu übernehmen und so die Schwachstelle in SupportAssist auszunutzen.
Demirkapi weist zudem darauf hin, dass der Angriff darüber hinaus keine Interaktion mit einem Nutzer erfordert. Zudem sei es möglich, den JavaScript-Code für den eigentlichen Angriff in Anzeigen auf legitimen Websites zu verstecken.
Nutzer von Dell-Produkten sollten prüfen, welche Version des SupportAssist-Tools auf ihren Rechnern installiert ist. Vor den Angriffen geschützt sind sie ab der Version 3.2.0.90.
Beispielcode für einen Exploit, der die von Demirkapi entdeckte Lücke ausnutzt, ist auf GitHub verfügbar. In einem Youtube-Video zeigt er zudem den Ablauf. Weitere Details finden sich im Blog von Demirkapi.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…