Dell : 5 vulnérabilités découvertes dans le pilote DBUtil, utilisé depuis 2009

Un chercheur en sécurité a trouvé un ensemble de 5 failles de sécurité dans le pilote DBUtil qui équipe les machines Dell. Ces failles seraient présentes depuis 2009 donc des millions de machines se retrouvent vulnérables.

Le chercheur en sécurité Kasif Dekel de chez Sentinel Labs est à l'origine de cette découverte. Dell a attribué la note CVSS de 8.8/10 à cet ensemble de failles regroupé derrière une référence CVE unique : CVE-2021-21551. Kasif Dekel quant à lui affirme qu'il y a bien 5 vulnérabilités différentes, même s'il n'y a qu'une seule référence CVE. La majorité de ces failles permet d'effectuer une élévation de privilèges ou un déni de service sur la machine cible.

Le pilote BIOS DBUtil est présent dans de nombreux équipements de chez Dell : les ordinateurs fixes, les ordinateurs portables ainsi que les tablettes. En fait, il sert à mettre à jour le BIOS sur les machines Dell. Les outils habituels de chez Dell l'utilisent, notamment Dell Command Update, Dell Update, ou encore Alienware Update. La version vulnérable du pilote est utilisée depuis 2009, mais malgré tout il n'y a pas de preuves que les failles ont été exploitées par des pirates à l'heure actuelle.

Comment protéger ses machines Dell ? Le pilote dbutil_2_3.sys est vulnérable et Dell a publié un guide pour protéger vos machines. Tout d'abord, en exécutant l'outil "Dell Security Advisory Update" (option recommandée), ou sinon en supprimant le fichier dbutil_2_3.sys qui se situe soit dans "C:\Windows\Temp", soit dans "C:\Users\<username>\AppData\Local\Temp". Ensuite, il faut utiliser les dernières versions des outils Dell pour qu'une version patchée du pilote soit déployée sur les machines.

Les informations officielles sont disponibles sur cette page, avec notamment la liste des machines concernées : Dell - CVE-2021-21551

De son côté, le chercheur prévoit de partager le 1er juin prochain un PoC sous forme d'exploit qui permettra de partager son travail. En attendant, il souhaite laisser du temps aux utilisateurs pour patcher leurs machines. Une vidéo sur la chaîne YouTube de Sentinel Labs montre comment une version vulnérable du pilote DBUtil peut-être exploitée pour effectuer une élévation de privilèges sur la machine cible.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau et cofondateur d'IT-Connect. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian a publié 2962 articlesVoir toutes les publications de cet auteur

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.