Theo thông báo trên trang web của Dell, SupportAssist được cài đặt mặc định trên hầu hết các thiết bị Dell chạy hệ điều hành Windows. Điều này có nghĩa, nếu phần mềm này không được cập nhật kịp thời, lỗ hổng Had Hadar sẽ ảnh hưởng đến hàng triệu người dùng máy tính Dell.
Lỗ hổng tồn tại trong SupportAssist được phát hiện bởi nhà nghiên cứu bảo mật SafeBreach Labs. Sau khi SafeBreach Labs gửi thông tin chi tiết về lỗ hổng cho Dell, thì các nhà nghiên cứu lại tiếp tục phát hiện ra rằng lỗ hổng này ảnh hưởng đến cả các OEM bổ sung sử dụng một phiên bản đổi thương hiệu (rebranded version) của PC-Doctor Toolbox cho các thành phần của phần mềm Windows.
Công ty sản xuất và duy trì công cụ sửa chữa phần mềm Pc-Doctor cho biết, công ty đã biết về lỗ hổng Had Hadar. Tuy nhiên, sẽ rất ít khả năng một người dùng có đủ quyền để khai thác lỗ hổng này.
Để khai thác, người dùng hoặc quy trình quản trị sẽ phải thay đổi biến môi trường PATH của hệ thống để bao gồm một thư mục có thể ghi bởi người dùng không phải quản trị viên và tạo một DLL khai thác các đặc quyền quản trị. Điều đó dẫn đến việc không thể khai thác lỗ hổng này mà không thay đổi cài đặt Windows mặc định.
Lỗ hổng trong SupportAssist được báo cáo lần đầu vào ngày 29/4/2019. Theo báo cáo ban đầu của Dell, lỗ hổng này được khai thác nhắm mục tiêu vào dịch vụ "Hỗ trợ phần cứng của Dell' với kịch bản: Kẻ tấn công sẽ khai thác dịch vụ để chiếm quyền truy cập vào phần cứng PC để thực hiện leo thang đặc quyền trong hệ thống. Khi đó, kẻ tấn công có thể tải và cài đặt các phần mềm độc hại vào thiết bị và che dấu chúng mà hoàn toàn không bị phát hiện. Lỗ hổng này ảnh hưởng đến Dell SupportAssist for Business PC phiên bản 2.0.1 và Dell SupportAssist cho Home PC phiên bản 3.2.2.
Vào ngày 28/5/2019, các bản sửa lỗi được cung cấp bởi PC-Doctor cho các phiên bản SupportAssist đã được Dell phát hành. Theo như khuyến cáo, thành phần PC Doctor trong Dell SupportAssist cho Business Systems và Dell SupportAssist cho Home PC đều đã được cập nhật.
Nhật Minh
Theo infosecurity-magazine
08:00 | 20/05/2019
15:00 | 02/07/2021
16:00 | 24/09/2018
11:00 | 07/05/2021
14:00 | 17/05/2021
16:00 | 17/05/2019
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
10:00 | 22/11/2023
Các nhà nghiên cứu an ninh mạng của Palo Alto Networks Unit 42 (Đơn vị 42) đã phát hiện ra các hoạt động mạng độc hại do các nhóm tin tặc nổi tiếng của Trung Quốc dàn dựng nhằm vào 24 tổ chức thuộc chính phủ Campuchia.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024