bezpieczeństwo 13/05/2021Sophos EDR zidentyfikuje luki znalezione w Dell, które dotyczą sprzętu, aż 12 lat wstecz. Sprawdź czy Twoje urządzenia są bezpieczne ! W sterowniku jądra systemu Windows firmy Dell, pracownicy firmy SentinelLabs znaleźli luki. Na szczęście nie odnaleźli śladów, które mogłyby świadczyć o wykorzystywaniu tej luki przez hakerów. Aby sytuacja nie uległa zmianie zalecana jest możliwie szybka identyfikacja urządzeń, które posiadają luki i zabezpieczenie ich łatką. Błędy sięgają 2009 roku, a oficjalna lista produktów, których dotyczy jest obszerna i umieszczona na stronie firmy Dell. Pięć powiązanych błędów, które mogą prowadzić do eskalacji uprawnień, odmowy dostępu lub ujawnienia informacji, zostały sklasyfikowane jako CVE-2021-21551. Podział luk wygląda następująco: CVE-2021-21551: Lokalne podniesienie uprawnień nr 1 – uszkodzenie pamięci CVE-2021-21551: Lokalne podniesienie uprawnień nr 2 – uszkodzenie pamięci CVE-2021-21551: Lokalne podniesienie uprawnień nr 3 – Brak weryfikacji danych wejściowych CVE-2021-21551: Lokalne podniesienie uprawnień nr 4 – Brak weryfikacji danych wejściowych CVE-2021-21551: odmowa usługi – problem z logiką kodu Jak w szybki sposób sprawdzić urządzenia czy posiadają w/w luki? Sophos EDR (Sophos Endpoint Detection and Response jest narzędziem, które zidentyfikuje czy posiadasz plik powiązany z luką na urządzeniu oraz na ilu urządzeniach w sieci jest ten plik. Dzięki temu rozwiązaniu z łatwością skoncentrujesz działania naprawcze i sprawnie rozwiążesz problem w swojej firmie. Firma Sophos stworzyła niestandardowe zapytanie, które wskaże punkty końcowe, które wymagają Twojej uwagi. Sprawdź w 3 prostych krokach swoje urządzenia: 1. Wejdź do Threat Analysis Center, wybierz Live Discover i utwórz nowe zapytanie. 2. Wytnij i wklej poniższe zapytanie: — Check if the dbutil_2_3.sys file is present or not SELECT CASE WHEN (SELECT 1 FROM file WHERE path LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) = 1 THEN ‘SYSTEM REQUIRES ATTENTION: File for CVE-2021-21551 (dbutil_2.3.sys) located in directory ‘|| (SELECT directory FROM file WHERE path LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) ELSE ‘File for CVE-2021-21551 (dbutil_2_3.sys) not found’ END Status 3. Uruchom zapytanie w całościJeśli zidentyfikujesz urządzenia, które wymagają naprawy to możesz skorzystać z rozwiązań opublikowanych przez firmę Dell. Możesz użyć instrukcji, aby ręcznie usunąć problem lub skorzystać z automatycznego narzędzia do usuwania sterowników przez stronę pobierania. WnioskiTak dotkliwe luki w zabezpieczeniach, jak obecne w firmie Dell mogą w znaczący sposób wpłynąć na bezpieczeństwo użytkowników i przedsiębiorstw. Mimo braków odnotowanych do tej pory przypadków ataków wykorzystujących tą lukę, niebezpieczeństwo jest ogromne i globalne, gdyż na świecie są setki milionów urządzeń Dell podatnych na atak i jeśli użytkownicy i przedsiębiorcy nie zaktualizują poprawki to w najbliższym czasie zaobserwujemy nieuniknione ataki lub całą ich serię.Zobacz także:Bezpieczeństwo IT w firmie – czytaj więcej Audyt IT – czytaj więcej Outsourcing IT Warszawa- czytaj więcej Monitoring dla firm