Dell-Rechner: RCE-Sicherheitslücke im SupportAssist Client

Der auf Dell-Geräten mit ausgelieferte Dell Support Assist Client weist schwere Sicherheitslücken auf die eine Remote Code Execution (RCE) ermöglichen. Dell hat daher eine entsprechende Sicherheitswarnung herausgegeben.


Anzeige

Die Details finden sich im Dell Security Advisory DSA-2019-051: Dell SupportAssist Client Multiple Vulnerabilities, welches bereits am 23. April 2019 veröffentlicht wurde, aber erst aktuell die Aufmerksamkeit findet [1, 2].

Dell SupportAssist Client mit RCE-Schwachstellen

Dell gibt an, dass der Dell SupportAssist Client mit Versionen vor 3.2.0.90 gleich von mehreren Schwachstellen betroffen ist. Dell schreibt:

Dell SupportAssist Client has been updated to address multiple vulnerabilities which may be potentially exploited to compromise the system.

Der Dell SupportAssist Client wurde aktualisiert, um mehrere Schwachstellen zu beheben, die möglicherweise ausgenutzt werden können, um das System zu gefährden. Abhilfe schafft, den Dell SupportAssist Client auf die Version 3.2.0.90 zu aktualisieren.

Improper Origin Validation (CVE-2019-3718)

Dell SupportAssist Client-Versionen vor 3.2.0.90 enthalten eine unzulässige Schwachstelle bei der Ursprungsvalidierung. Ein nicht authentifizierter entfernter Angreifer könnte diese Schwachstelle ausnutzen, um CSRF-Angriffe (Cross-Site-Request-Forgery) auf Benutzer der betroffenen Systeme zu versuchen. Dell stuft diese Schwachstelle mit dem CVSSv3 Base Score-Wert von 7.6 ein, was schon recht hoch ist.


Anzeige

Remote Code Execution Vulnerability (CVE-2019-3719)

Dell SupportAssist Client-Versionen vor 3.2.0.90 enthalten eine Sicherheitslücke bei der Ausführung von Remote-Code möglich wird. Ein nicht authentifizierter Angreifer, der die Netzwerkzugriffsebene mit dem verwundbaren System teilt, kann das verwundbare System gefährden. Dies gelingt, indem der Angreifer einen betroffenen Benutzer dazu bringt, beliebige ausführbare Dateien über den SupportAssist-Client von vom Angreifer gehosteten Websites auszuführen. Dell stuft diese Schwachstelle mit dem CVSSv3 Base Score-Wert von 7.1 ein – was auch recht hoch ist.

Dell empfiehlt ein baldiges Upgrade

Der Dell SupportAssist Client Version 3.2.0.90 und höher beseitigt diese Schwachstellen. Dell empfiehlt allen Kunden, so schnell wie möglich ein Upgrade auf diese Version durchzuführen. Der Download ist auf folgender Dell-Seite möglich:

Dell SupportAssist Client Version 3.2.0.90 Installer

Einige Informationen werden bei Bleeping Compter vertieft – und hier arbeitet sich jemand ebenfalls am Thema ab.

Ähnliche Artikel:
Sicherheitslücke in Dell EMC SupportAssist Enterprise 1.1
Lenovo ThinkPad: UEFI-Einstellungen bricken Geräte
Die Krux mit Windows 10 OEM-Systemen (Beispiel Lenovo)
Lenovo: 3,5 Millionen $ Strafe für Superfish-Adware
Dell Encryption scheitert unter Windows seit März 2019
Dell: Neues BIOS verursacht Bitlocker-Probleme
Dell warnt vor Spectre BIOS Updates


Anzeige

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

7 Antworten zu Dell-Rechner: RCE-Sicherheitslücke im SupportAssist Client

  1. oli sagt:

    "Dell empfiehlt ein baldiges Upgrade" – und ich empfehle sämtliche vorinstallierte Bloatware zu deinstallieren oder besser noch, ein sauberes Windows-Image für eine Neuinstallation zu verwenden. Je weniger Software installiert ist, desto geringer die Angriffsfläche und desto geringer die Wahrscheinlichkeit von Sicherheitslücken betroffen zu sein.

    kleine Anekdote:

    Letztens dachte ich auch bei einem Fujitsu Laptop "Ach, der sieht doch recht sauber aus, kannst dir die Neuinstallation sparen". Tja, Pustekuchen. Im Windows-Image wurde vom Hersteller (neben ein paar wenigen, kleineren Apps und Treibern) die UWP-App-Version von MS Office (und zwar das vollständige Office, nicht nur den Setup-Starter, der bei Windows 10 dabei ist) integriert. Eine normale Deinstallation über Programme&Features war nur für den aktuell eingeloggten Benutzer möglich. Installiert man MS Office 2016 als normale win32-Anwendung (z.B. weil die AV-Software sich nicht in die UWP-Version von Outlook einklinken kann und durch das UWP-Schild geblockt wird), hat man bei neuen Benutzern im Startmenü plötzlich 2x gleich lautende und gleich aussehende MS Office-Verknüpfungen. Der Anwender darf dann raten, was die win32- und was die UWP-App-Version ist.

    Hab mich dann doch für eine saubere Neuinstallation entschieden, die dank SSD gar nicht so lang dauerte, wie immer von vielen befürchtet wird.

    • Nobody sagt:

      "ich empfehle sämtliche vorinstallierte Bloatware zu deinstallieren oder besser noch, ein sauberes Windows-Image für eine Neuinstallation zu verwenden."
      Gute Idee.
      Habe ich mit meinem aktuellen DELL auch getan.

  2. Joachim Herbert sagt:

    Dell kannte den Exploit schon eine ganze Weile und hat erst reagiert, als der Entdecker damit an die Öffentlichkeit ging. Das alte Lied: Ohne Druck keine Bewegung. Es ist ein Trauerspiel.

  3. Uwe Bieser sagt:

    Der Updateprozess funktioniert auch nur mit etwas Starthilfe. Hat man das Programm vielleicht mit der heißen Nadel gestrickt? Man muss als Administrator angemeldet sein und mit " als Adminstrator ausführen" die Installation durchführen. Ansonsten startet nur kurz der Installationsdialog kurz und man wartet nach der Bestätigung auf Godot.

  4. Ralf Lindemann sagt:

    Im Dell SupportAssist gibt es (mal wieder) eine schwerwiegende Schwachstelle, die das „Ausführen von beliebigem Programmcode mit Administratorrechten ermöglicht". Betroffene Produkte:

    # Dell SupportAssist for business PCs, Version 2.1.3 oder früher
    # Dell SupportAssist for home PCs, Version 3.4 oder früher

    Es wird dringend empfohlen, ein Upgrade auf die Versionen 2.1.4 bzw. 3.4.1 durchzuführen.

    Quellen:
    https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2020/02/warnmeldung_cb-k20-0108.html
    https[:]//www.dell.com/support/article/de/de/debsdt1/sln320101/dsa-2020-005-dell-supportassist-client-uncontrolled-search-path-vulnerability?lang=en

    • Dekre sagt:

      Das bekräftigt mich in meiner Entscheidung die Dinger bei HP-PCs zu deinstalllieren.

      Das ist wohl auch be HP und den anderen Herstellern auch. Ich habe jetzt auf meine PCs von HP von Win7 auf Win10 gewechselt und Unsterstüzung oder was Neues, gibt es für die Geräte nicht mehr, da in 2012 und Anfang 2013 gekauft.

      @Nobody schreibt oben auch was ähnliches. Ich werde diese, da sowieso nichts Neues mehr bringen, deinstallieren.

      Toshiba hat auch so was.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.