{"id":217551,"date":"2019-05-03T00:02:00","date_gmt":"2019-05-02T22:02:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217551"},"modified":"2019-05-03T08:17:04","modified_gmt":"2019-05-03T06:17:04","slug":"dell-rechner-rce-sicherheitslcke-im-supportassist-client","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/03\/dell-rechner-rce-sicherheitslcke-im-supportassist-client\/","title":{"rendered":"Dell-Rechner: RCE-Sicherheitsl&uuml;cke im SupportAssist Client"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der auf Dell-Ger\u00e4ten mit ausgelieferte Dell Support Assist Client weist schwere Sicherheitsl\u00fccken auf die eine Remote Code Execution (RCE) erm\u00f6glichen. Dell hat daher eine entsprechende Sicherheitswarnung herausgegeben. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/3e230bb694c54581be7af2fb494691cd\" width=\"1\" height=\"1\"\/>Die Details finden sich im Dell Security Advisory <a href=\"https:\/\/www.dell.com\/support\/article\/de\/de\/dedhs1\/sln316857\/dsa-2019-051-dell-supportassist-client-multiple-vulnerabilities?lang=en\" target=\"_blank\" rel=\"noopener noreferrer\">DSA-2019-051: Dell SupportAssist Client Multiple Vulnerabilities<\/a>, welches bereits am 23. April 2019 ver\u00f6ffentlicht wurde, aber erst aktuell die Aufmerksamkeit findet [<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dell-computers-exposed-to-rce-attacks-by-supportassist-flaws\/\" target=\"_blank\" rel=\"noopener noreferrer\">1<\/a>, <a href=\"https:\/\/d4stiny.github.io\/Remote-Code-Execution-on-most-Dell-computers\/\" target=\"_blank\" rel=\"noopener noreferrer\">2<\/a>]. <\/p>\n<h2>Dell SupportAssist Client mit RCE-Schwachstellen<\/h2>\n<p>Dell gibt an, dass der Dell SupportAssist Client mit Versionen vor 3.2.0.90 gleich von mehreren Schwachstellen betroffen ist. Dell schreibt:<\/p>\n<blockquote>\n<p>Dell SupportAssist Client has been updated to address multiple vulnerabilities which may be potentially exploited to compromise the system.<\/p>\n<\/blockquote>\n<p>Der Dell SupportAssist Client wurde aktualisiert, um mehrere Schwachstellen zu beheben, die m\u00f6glicherweise ausgenutzt werden k\u00f6nnen, um das System zu gef\u00e4hrden. Abhilfe schafft, den Dell SupportAssist Client auf die Version 3.2.0.90 zu aktualisieren. <\/p>\n<h3>Improper Origin Validation (CVE-2019-3718)<\/h3>\n<p>Dell SupportAssist Client-Versionen vor 3.2.0.90 enthalten eine unzul\u00e4ssige Schwachstelle bei der Ursprungsvalidierung. Ein nicht authentifizierter entfernter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, um CSRF-Angriffe (Cross-Site-Request-Forgery) auf Benutzer der betroffenen Systeme zu versuchen. Dell stuft diese Schwachstelle mit dem CVSSv3 Base Score-Wert von 7.6 ein, was schon recht hoch ist.  <\/p>\n<h3>Remote Code Execution Vulnerability (CVE-2019-3719)<\/h3>\n<\/p>\n<p>Dell SupportAssist Client-Versionen vor 3.2.0.90 enthalten eine Sicherheitsl\u00fccke bei der Ausf\u00fchrung von Remote-Code m\u00f6glich wird. Ein nicht authentifizierter Angreifer, der die Netzwerkzugriffsebene mit dem verwundbaren System teilt, kann das verwundbare System gef\u00e4hrden. Dies gelingt, indem der Angreifer einen betroffenen Benutzer dazu bringt, beliebige ausf\u00fchrbare Dateien \u00fcber den SupportAssist-Client von vom Angreifer gehosteten Websites auszuf\u00fchren. Dell stuft diese Schwachstelle mit dem CVSSv3 Base Score-Wert von 7.1 ein \u2013 was auch recht hoch ist.  <\/p>\n<h2>Dell empfiehlt ein baldiges Upgrade<\/h2>\n<\/p>\n<p>Der Dell SupportAssist Client Version 3.2.0.90 und h\u00f6her beseitigt diese Schwachstellen. Dell empfiehlt allen Kunden, so schnell wie m\u00f6glich ein Upgrade auf diese Version durchzuf\u00fchren. Der Download ist auf folgender Dell-Seite m\u00f6glich:  <\/p>\n<p><a href=\"https:\/\/downloads.dell.com\/serviceability\/Catalog\/SupportAssistInstaller.exe\" target=\"_blank\" rel=\"noopener noreferrer\">Dell SupportAssist Client Version 3.2.0.90 Installer<\/a>  <\/p>\n<p>Einige Informationen werden bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dell-computers-exposed-to-rce-attacks-by-supportassist-flaws\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Compter<\/a> vertieft \u2013 und <a href=\"https:\/\/d4stiny.github.io\/Remote-Code-Execution-on-most-Dell-computers\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> arbeitet sich jemand ebenfalls am Thema ab.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/02\/sicherheitslcke-in-dell-emc-supportassist-enterprise-1-1\/\">Sicherheitsl\u00fccke in Dell EMC SupportAssist Enterprise 1.1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/28\/lenovo-thinkpad-uefi-einstellungen-bricken-gerte\/\">Lenovo ThinkPad: UEFI-Einstellungen bricken Ger\u00e4te<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/25\/die-krux-mit-windows-10-oem-systemen-beispiel-lenovo\/\">Die Krux mit Windows 10 OEM-Systemen (Beispiel Lenovo)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/06\/lenovo-35-millionen-strafe-fr-superfish-adware\/\">Lenovo: 3,5 Millionen $ Strafe f\u00fcr Superfish-Adware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/29\/dell-encryption-scheitert-unter-windows-seit-mrz-2019\/\">Dell Encryption scheitert unter Windows seit M\u00e4rz 2019<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/30\/dell-neues-bios-verursacht-bitlocker-probleme\/\">Dell: Neues BIOS verursacht Bitlocker-Probleme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/28\/dell-warnt-vor-spectre-bios-updates\/\">Dell warnt vor Spectre BIOS Updates<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der auf Dell-Ger\u00e4ten mit ausgelieferte Dell Support Assist Client weist schwere Sicherheitsl\u00fccken auf die eine Remote Code Execution (RCE) erm\u00f6glichen. Dell hat daher eine entsprechende Sicherheitswarnung herausgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[4328],"class_list":["post-217551","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217551"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217551\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}