[English]Der mit Windows-Systemen ausgelieferte Dell SupportAssist besitzt in älteren Versionen eine schwerwiegende Schwachstelle, die das Ausführen beliebigen Codes mit Administratorrechten ermöglicht.
Anzeige
Blog-Leser Ralf Lindemann hat gestern bereits in diesem Kommentar auf die Warnung CB-K20/0108 des BSI vom 7.2.2020 zur Dell SupportAssist-Schwachstelle hingewiesen (danke dafür).
Im Dell SupportAssist gibt es (mal wieder) eine schwerwiegende Schwachstelle, die das „Ausführen von beliebigem Programmcode mit Administratorrechten ermöglicht".
Der Hersteller Dell hat eine Sicherheitswarnung DSA-2020-005: Dell SupportAssist Client Uncontrolled Search Path Vulnerability für die Schwachstelle CVE-2020-5316 herausgegeben und betrifft folgende Produkte:
# Dell SupportAssist for business PCs, Version 2.1.3 oder früher
# Dell SupportAssist for home PCs, Version 3.4 oder früher
Es scheint sich um eine DLL-Hijacking-Schwachstelle zu handeln, über die ein lokal authentifizierter, niedrig privilegierter Benutzer ein System angreifen kann. Die Schwachstelle lässt sich ausnutzen, um das Laden beliebiger DLLs durch die SupportAssist-Binärdateien zu verursachen. Da der Dell SupportAssist mit administrativen Privilegien läuft, würde dies einem Angreifer die Ausführung von beliebigem Code mit diesen privilegierten Berechtigungen ermöglichen.
Anzeige
Dell schreibt, dass man den Dell SupportAssist für Geschäfts-PCs und den Dell SupportAssist für Privat-PCs wurden aktualisiert habe, um eine unkontrollierte Ausnutzung der Suchpfad-Schwachstelle zu beheben.
Alle Versionen von SupportAssist werden automatisch auf die neueste verfügbare Version aktualisiert, wenn automatische Upgrades aktiviert sind. Kunden können prüfen, welche Version sie ausführen und auf eine neuere Version von SupportAssist aktualisieren, falls verfügbar.
Um ein manuelles Update auszuführen, ist der SupportAssist zu öffnen. Klicken Sie in der oberen rechten Ecke des SupportAssist-Fensters auf das Symbol "Einstellungen" und dann auf "Über SupportAssist". SupportAssist prüft automatisch, ob eine neuere Version von SupportAssist verfügbar ist.
Es wird dringend empfohlen, ein Upgrade auf die Versionen 2.1.4 bzw. 3.4.1 durchzuführen. Leider offenbart dieser Fall erneut, welche Crap-Ware die OEM-Anbieter, angeblich zum Wohle ihrer Kunden auf ihren PCs installieren und dann Sicherheitslücken aufreißen.
Ähnliche Artikel:
Sicherheitslücke in Dell EMC SupportAssist Enterprise 1.1
Lenovo ThinkPad: UEFI-Einstellungen bricken Geräte
Die Krux mit Windows 10 OEM-Systemen (Beispiel Lenovo)
Lenovo: 3,5 Millionen $ Strafe für Superfish-Adware
Dell Encryption scheitert unter Windows seit März 2019
Dell: Neues BIOS verursacht Bitlocker-Probleme
Dell warnt vor Spectre BIOS Updates
Neuer ASUS-Hack über WebStorage-Cloud Speicherdienst
ShadowHammer: ASUS Live Update mit Backdoor infiziert
Backdoor: ASUS war seit Monaten vor Risiken gewarnt
Dell-Rechner: RCE-Sicherheitslücke im SupportAssist Client
Anzeige
Am besten ist vermutlich, solche Programme gleich vom Rechner zu putzen, wenn man sich zutraut, bei Bedarf selbst nach Treiberupdates zu suchen. In solchen Tools ist eine gehörige Portion Telemetrie enthalten.
Leider sind die Funktionsbeschreibungen solcher Programmbeigaben typischerweise so amerikanisch-wolkig formuliert, dass man nie sicher ist, was alles an hardwarespezifischen Funktionen enthalten ist: Der Dell-Support-Assistent sitzt als als „pcdlauncher.exe" auf dem System – wie soll man da drauf kommen, was der macht und wie wichtig er ist?
Vielmehr fragt man sich bei einer Windows-Neuinstallation bei solchen Hersteller-Programmen immer: Ist das vielleicht der Baustein, der die funktionslosen Fn-Tasten zum Leben erweckt? Sind irgendwelche nützlichen Hardware-Diagnosefunktionen oder spezifische Leistungsoptimierungen enthalten? Ist das Weglassen dieses Programms womöglich der Grund für die hartnäckigen Probleme mit dem Touchpad/den Energieoptionen oder was auch immer?
Hinterher packt man sich solchen Ballast doch wieder drauf und ist froh. wenn endlich alles geht.
Ja, so ist es leider…