Dengan begitu banyak berita seputar serangan malware global seperti insiden NotPetya baru-baru ini, tidak banyak yang telah membicarakan beberapa kelemahan yang ada dalam perangkat lunak Dell Pra-Installasi yang populer.

Dell merupakan perangkat lunak yang memiliki keamanan kurang baik yang mengharuskan pengguna untuk mengupgrade/update segera perangkat lunak ini.

Sebelum memberi rincian tentang teknis dari kerentanan perangkat lunak Dell Pra-Installasi, penting untuk dicatat bahwa mereka yang memiliki perangkat Dell disarankan untuk segera mengupgrade perangkat lunak Dell Pra-Installasi sehingga dapat mencegah masalah besar.

Mengingat banyak bisnis menggunakan sistem Dell Pra-Installasi, sangat disarankan agar administrator IT masing-masing menginstal update terbaru Dell sebelum semuanya berantakan.

Tiga Kerentanan Berbeda Yang Ada Di Setiap Versi Dell Pra-Installasi

Peneliti keamanan, Marcin Icewall Noga, yang bekerja di Cisco Talos, unit intelijen keamanan Cisco, menemukan tiga kerentanan pada perangkat lunak Dell pra-instal. Berikut rincian dari kerentanan perangkat lunak Dell.

1. CVE-2016-9038

Kerentanan pertama dikaitkan dengan hak istimewa atas sistem. Intinya, CVE-2016-9038 adalah kerentanan yang memberi penyerang hak istimewa ke sistem lokal. Kerentanan ini hadir di driver SboxDrv.Sys.

Penyerang dapat mengirim data khusus ke driver perangkat SandboxDriverApi yang disertakan dengan perangkat Dell. Kerentanan ini memungkinkan penyerang dapat read-and-write. Jika dilakukan dengan benar, penyerang memperoleh eskalasi hak istimewa.

Selain itu, Noga menyatakan bahwa kesalahan tidak hanya ada pada device driver, tetapi juga dengan Workspace 6.1.3-24058 dan Invincea-X.

2. CVE-2016-8732

Di versi ini CVE-2016-8732 kerentanan yang memungkinkan penyerang untuk menonaktifkan protokol perlindungan di sistem Dell. Perangkat lunak yang terkait dengan kerentanan tersebut adalah Dell Protected Workspace 5.1.1-22303 dengan driver InvProtectDrv.sys yang mengandung kerentanan lebih lanjut.

Driver memiliki perlindungan inferior dan tidak memiliki validasi yang tepat. Oleh karena itu, penyerang dapat menggunakan kerentanan ini untuk menginfeksi sistem dengan menjalankan aplikasi yang akan menonaktifkan protokol keamanan tertentu, yang memungkinkan penyerang untuk menyusup ke sistem.

3. CVE-2017-2082

Juga perlindungan bypass vulnerability, CVE-2017-2082 melibatkan layanan PPO Dell dan memungkinkan penyerang untuk mengeksekusi kode seenaknya.

Awalnya, kerentanan ini muncul sebagai akibat dari poaService.exe yang mencari library DLL yang disebut atiadlxx.dll. Penyerang dapat menggunakan versi yang disesuaikan dari file perpustakaan ini dan menjalankan kode dengan bebas.

Meski begitu, versi Dell 4.0 hadir dengan patch, pengguna dianjurkan untuk mengupdate sistem mereka secepat mungkin.

Katie Neuman mengkonfirmasi:Pihak Dell telah membahas tentang masalah ini dan bekerjakeras untuk menghapus semua kerentanan di perangkat lunak Dell. Untuk sementara kerentanan sudah dikurangi melalui Dell Command update.


Like it? Share with your friends!

Comments

error: Content is protected !!