Dell-PCs anfällig für Remote-Hijacking-Angriffe

Eine Sicherheitslücke in einer von Dell vorinstallierten Software macht Computer und Laptops des US-Unternehmens anfällig für Hackerangriffe. Die Schwachstelle steckt im Tool Dell SupportAssist, das es einem Angreifer unter Umständen erlaubt, aus der Ferne die vollständige Kontrolle über ein System zu übernehmen.

Zwar steht bereits seit dem 23. April ein Update für die Support-Software zur Verfügung, es sind aber nur Nutzer geschützt, die das Tool seitdem auch aktualisiert haben. Die Zahl der Betroffenen wird zudem als sehr hoch eingeschätzt, da SupportAssist auf allen von Dell mit Windows-Betriebssystem ausgelieferten PCs ab Werk eingerichtet ist.

Entdeckt wurde die Anfälligkeit mit der Kennung CVE-2019-3719 vom 17-jährigen Sicherheitsforscher Bill Demirkapi. Demnach muss ein Nutzer lediglich auf eine speziell gestaltete Website gelockt werden, die das SupportAssist-Tool mithilfe von JavaScript dazu bringt, von einem vom Angreifer vorgegebenen Ort Dateien herunterzuladen und auszuführen. Da das Dell-Tool über Administratorrechte verfügt, hat ein Angreifer die vollständige Kontrolle über ein System.

Allerdings muss sich der Angreifer im selben Netzwerk wie sein Opfer befinden und einen ARP-Spoofing-Angriff mit einem DNS-Spoofing-Angriff verbinden. Eine Attacke ist beispielsweise über ein öffentliches WLAN möglich oder auch über einen kompromittierten PC innerhalb eines Firmennetzwerks. Es wäre aber auch ein Szenario denkbar, in dem ein Hacker die Kontrolle über einen lokalen WLAN-Router übernimmt, um dann den DNS-Verkehr zu übernehmen und so die Schwachstelle in SupportAssist auszunutzen.

Demirkapi weist zudem darauf hin, dass der Angriff darüber hinaus keine Interaktion mit einem Nutzer erfordert. Zudem sei es möglich, den JavaScript-Code für den eigentlichen Angriff in Anzeigen auf legitimen Websites zu verstecken.

Nutzer von Dell-Produkten sollten prüfen, welche Version des SupportAssist-Tools auf ihren Rechnern installiert ist. Vor den Angriffen geschützt sind sie ab der Version 3.2.0.90.

Beispielcode für einen Exploit, der die von Demirkapi entdeckte Lücke ausnutzt, ist auf GitHub verfügbar. In einem Youtube-Video zeigt er zudem den Ablauf. Weitere Details finden sich im Blog von Demirkapi.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Covid-Hacker attackieren E-Mail-Konten

Mit getürkten Informationen über die Covid-Variante Omikron verstärken Hacker ihre Angriffe auf E-Mail-Konten, erklärt Dr.…

4 Stunden ago

Bedrohung durch Cybercrime-as-a-Service

Drei Tipps zur Abwehr von Ransomware-Attacken, die als Cybercrime-as-a-Service (CaaS) gestartet werden, geben die Experten…

4 Stunden ago

Edge Computing für smarte Städte

Kommunen sind gefordert, die Lebensqualität ihrer Bürger zu erhöhen. Edge Computing ist dabei der Schlüssel…

10 Stunden ago

Trendthema Network as a Service

Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation…

10 Stunden ago

Backup verteidigt gegen Ransomware

Erpressern wird es früher oder später gelingen, in ein Unternehmensnetzwerk einzudringen. Deswegen hat Backup als…

11 Stunden ago

Angreifen erlaubt! Ethisches Hacking stellt Netzwerksicherheit auf die Probe

Die Mehrzahl der Unternehmen in Deutschland verfügt heute über eine IT-Abteilung und ein unternehmenseigenes Netzwerk…

11 Stunden ago