Sophos EDR – rozwiązanie na luki w Dell

bezpieczeństwo 13/05/2021

Sophos EDR zidentyfikuje luki znalezione w Dell, które dotyczą sprzętu, aż 12 lat wstecz. Sprawdź czy Twoje urządzenia są bezpieczne ! W sterowniku jądra systemu Windows firmy Dell, pracownicy firmy SentinelLabs znaleźli luki. Na szczęście nie odnaleźli śladów, które mogłyby świadczyć o wykorzystywaniu tej luki przez hakerów. Aby sytuacja nie uległa zmianie zalecana jest możliwie szybka identyfikacja urządzeń, które posiadają luki i zabezpieczenie ich łatką. Błędy sięgają 2009 roku, a oficjalna lista produktów, których dotyczy jest obszerna i umieszczona na stronie firmy Dell.

Pięć powiązanych błędów, które mogą prowadzić do eskalacji uprawnień, odmowy dostępu lub ujawnienia informacji, zostały sklasyfikowane jako CVE-2021-21551.
Podział luk wygląda następująco:
CVE-2021-21551: Lokalne podniesienie uprawnień nr 1 – uszkodzenie pamięci
CVE-2021-21551: Lokalne podniesienie uprawnień nr 2 – uszkodzenie pamięci
CVE-2021-21551: Lokalne podniesienie uprawnień nr 3 – Brak weryfikacji danych wejściowych
CVE-2021-21551: Lokalne podniesienie uprawnień nr 4 – Brak weryfikacji danych wejściowych
CVE-2021-21551: odmowa usługi – problem z logiką kodu

Jak w szybki sposób sprawdzić urządzenia czy posiadają w/w luki?

Sophos EDR (Sophos Endpoint Detection and Response jest narzędziem, które zidentyfikuje czy posiadasz plik powiązany z luką na urządzeniu oraz na ilu urządzeniach w sieci jest ten plik. Dzięki temu rozwiązaniu z łatwością skoncentrujesz działania naprawcze i sprawnie rozwiążesz problem w swojej firmie.

Firma Sophos stworzyła niestandardowe zapytanie, które wskaże punkty końcowe, które wymagają Twojej uwagi. Sprawdź w 3 prostych krokach swoje urządzenia:
1. Wejdź do Threat Analysis Center, wybierz Live Discover i utwórz nowe zapytanie.
2. Wytnij i wklej poniższe zapytanie:
— Check if the dbutil_2_3.sys file is present or not SELECT
CASE WHEN (SELECT 1 FROM file WHERE path
LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’) = 1
THEN ‘SYSTEM REQUIRES ATTENTION: File for CVE-2021-21551 (dbutil_2.3.sys) located in directory ‘||
(SELECT directory FROM file WHERE path
LIKE ‘C:\Users\%\AppData\Local\Temp\dbutil_2_3.sys’ OR path LIKE ‘C:\Windows\Temp\dbutil_2_3.sys’)
ELSE ‘File for CVE-2021-21551 (dbutil_2_3.sys) not found’ END Status
3. Uruchom zapytanie w całości

Jeśli zidentyfikujesz urządzenia, które wymagają naprawy to możesz skorzystać z rozwiązań opublikowanych przez firmę Dell. Możesz użyć instrukcji, aby ręcznie usunąć problem lub skorzystać z automatycznego narzędzia do usuwania sterowników przez stronę pobierania.

Wnioski

Tak dotkliwe luki w zabezpieczeniach, jak obecne w firmie Dell mogą w znaczący sposób wpłynąć na bezpieczeństwo użytkowników i przedsiębiorstw. Mimo braków odnotowanych do tej pory przypadków ataków wykorzystujących tą lukę, niebezpieczeństwo jest ogromne i globalne, gdyż na świecie są setki milionów urządzeń Dell podatnych na atak i jeśli użytkownicy i przedsiębiorcy nie zaktualizują poprawki to w najbliższym czasie zaobserwujemy nieuniknione ataki lub całą ich serię.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm

Bezpłatny Audyt IT
close slider

Imię lub nazwisko (wymagane)

Firma (niewymagane)

Adres email (wymagane)

Telefon kontaktowy (wymagane)

Wiadomość