{"id":228055,"date":"2020-02-10T14:15:00","date_gmt":"2020-02-10T13:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228055"},"modified":"2020-02-10T19:50:41","modified_gmt":"2020-02-10T18:50:41","slug":"dell-supportassist-mit-schwerwiegender-schwachstelle-feb-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/10\/dell-supportassist-mit-schwerwiegender-schwachstelle-feb-2020\/","title":{"rendered":"Dell SupportAssist mit schwerwiegender Schwachstelle (Feb. 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/10\/critical-vulnerability-in-dell-supportassist-feb-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Der mit Windows-Systemen ausgelieferte Dell SupportAssist besitzt in \u00e4lteren Versionen eine schwerwiegende Schwachstelle, die das Ausf\u00fchren beliebigen Codes mit Administratorrechten erm\u00f6glicht. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/cda200d5e9b44b498a0e2c63f349f8e1\" width=\"1\" height=\"1\"\/>Blog-Leser Ralf Lindemann hat gestern bereits in <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/03\/dell-rechner-rce-sicherheitslcke-im-supportassist-client\/#comment-84755\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> auf die Warnung <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Warnmeldungen\/DE\/CB\/2020\/02\/warnmeldung_cb-k20-0108.html\" target=\"_blank\" rel=\"noopener noreferrer\">CB-K20\/0108<\/a> des BSI vom 7.2.2020 zur Dell SupportAssist-Schwachstelle hingewiesen (danke daf\u00fcr).<\/p>\n<blockquote>\n<p>Im Dell SupportAssist gibt es (mal wieder) eine schwerwiegende Schwachstelle, die das \u201eAusf\u00fchren von beliebigem Programmcode mit Administratorrechten erm\u00f6glicht\". <\/p>\n<\/blockquote>\n<p>Der Hersteller Dell hat eine Sicherheitswarnung <a href=\"https:\/\/www.dell.com\/support\/article\/de\/de\/debsdt1\/sln320101\/dsa-2020-005-dell-supportassist-client-uncontrolled-search-path-vulnerability?lang=en\" target=\"_blank\" rel=\"noopener noreferrer\">DSA-2020-005: Dell SupportAssist Client Uncontrolled Search Path Vulnerability<\/a> f\u00fcr die Schwachstelle CVE-2020-5316 herausgegeben und betrifft folgende Produkte:<\/p>\n<p># Dell SupportAssist for business PCs, Version 2.1.3 oder fr\u00fcher<br \/># Dell SupportAssist for home PCs, Version 3.4 oder fr\u00fcher  <\/p>\n<p>Es scheint sich um eine DLL-Hijacking-Schwachstelle zu handeln, \u00fcber die ein lokal authentifizierter, niedrig privilegierter Benutzer ein System angreifen kann. Die Schwachstelle l\u00e4sst sich ausnutzen, um das Laden beliebiger DLLs durch die SupportAssist-Bin\u00e4rdateien zu verursachen. Da der Dell SupportAssist mit administrativen Privilegien l\u00e4uft, w\u00fcrde dies einem Angreifer die Ausf\u00fchrung von beliebigem Code mit diesen privilegierten Berechtigungen erm\u00f6glichen.  <\/p>\n<p>Dell schreibt, dass man den Dell SupportAssist f\u00fcr Gesch\u00e4fts-PCs und den Dell SupportAssist f\u00fcr Privat-PCs wurden aktualisiert habe, um eine unkontrollierte Ausnutzung der Suchpfad-Schwachstelle zu beheben.  <\/p>\n<p>Alle Versionen von SupportAssist werden automatisch auf die neueste verf\u00fcgbare Version aktualisiert, wenn automatische Upgrades aktiviert sind. Kunden k\u00f6nnen pr\u00fcfen, welche Version sie ausf\u00fchren und auf eine neuere Version von SupportAssist aktualisieren, falls verf\u00fcgbar.  <\/p>\n<p>Um ein manuelles Update auszuf\u00fchren, ist der SupportAssist zu \u00f6ffnen. Klicken Sie in der oberen rechten Ecke des SupportAssist-Fensters auf das Symbol \"Einstellungen\" und dann auf \"\u00dcber SupportAssist\". SupportAssist pr\u00fcft automatisch, ob eine neuere Version von SupportAssist verf\u00fcgbar ist.  <\/p>\n<p>Es wird dringend empfohlen, ein Upgrade auf die Versionen 2.1.4 bzw. 3.4.1 durchzuf\u00fchren. Leider offenbart dieser Fall erneut, welche Crap-Ware die OEM-Anbieter, angeblich zum Wohle ihrer Kunden auf ihren PCs installieren und dann Sicherheitsl\u00fccken aufrei\u00dfen.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/02\/sicherheitslcke-in-dell-emc-supportassist-enterprise-1-1\/\">Sicherheitsl\u00fccke in Dell EMC SupportAssist Enterprise 1.1<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/28\/lenovo-thinkpad-uefi-einstellungen-bricken-gerte\/\">Lenovo ThinkPad: UEFI-Einstellungen bricken Ger\u00e4te<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/25\/die-krux-mit-windows-10-oem-systemen-beispiel-lenovo\/\">Die Krux mit Windows 10 OEM-Systemen (Beispiel Lenovo)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/06\/lenovo-35-millionen-strafe-fr-superfish-adware\/\">Lenovo: 3,5 Millionen $ Strafe f\u00fcr Superfish-Adware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/29\/dell-encryption-scheitert-unter-windows-seit-mrz-2019\/\">Dell Encryption scheitert unter Windows seit M\u00e4rz 2019<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/30\/dell-neues-bios-verursacht-bitlocker-probleme\/\">Dell: Neues BIOS verursacht Bitlocker-Probleme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/28\/dell-warnt-vor-spectre-bios-updates\/\">Dell warnt vor Spectre BIOS Updates<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/19\/neuer-asus-hack-ber-webstorage-cloud-speicherdienst\/\">Neuer ASUS-Hack \u00fcber WebStorage-Cloud Speicherdienst<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/25\/shadowhammer-asus-live-update-mit-backdoor-infiziert\/\">ShadowHammer: ASUS Live Update mit Backdoor infiziert<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/28\/backdoor-asus-war-seit-monaten-vor-risiken-gewarnt\/\">Backdoor: ASUS war seit Monaten vor Risiken gewarnt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/03\/dell-rechner-rce-sicherheitslcke-im-supportassist-client\/\">Dell-Rechner: RCE-Sicherheitsl\u00fccke im SupportAssist Client<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der mit Windows-Systemen ausgelieferte Dell SupportAssist besitzt in \u00e4lteren Versionen eine schwerwiegende Schwachstelle, die das Ausf\u00fchren beliebigen Codes mit Administratorrechten erm\u00f6glicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[4328,3836,4325],"class_list":["post-228055","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-sicherheit","tag-software","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228055"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228055\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}