{"id":252760,"date":"2021-05-05T07:29:02","date_gmt":"2021-05-05T05:29:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252760"},"modified":"2021-05-07T19:13:28","modified_gmt":"2021-05-07T17:13:28","slug":"windows-treiber-mit-schwachstellen-cve-2021-21551-gefhrdet-millionen-dell-systeme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/05\/windows-treiber-mit-schwachstellen-cve-2021-21551-gefhrdet-millionen-dell-systeme\/","title":{"rendered":"Windows-Treiber mit Schwachstellen (CVE-2021-21551) gef&auml;hrdet Millionen Dell-Systeme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/05\/05\/windows-treiber-mit-schwachstellen-cve-2021-21551-gefhrdet-millionen-dell-systeme\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In einem Treiber, der die letzten 12 Jahre auf Millionen Windows-Systemen von Dell im Consumer- und Unternehmensbereich installiert wurde, hat man gleich mehrere Schwachstellen entdeckt. Diese Schwachstellen erm\u00f6glichen es einem Angreifer eine Privilegien-Erh\u00f6hung durchzuf\u00fchren. Mit anderen Worten: Durch die Schwachstelle (CVE-2021-21551) im sogenannten DBUtil-Windows-Treiber von Dell sind jetzt die betreffenden PCs, All-in-One- und 2-in-1-Systeme sicherheitstechnisch gef\u00e4hrdet.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9e133cf8d4f040f6bc35aeea6d2e1b03\" alt=\"\" width=\"1\" height=\"1\" \/>Dell hat vor wenigen Stunden dazu eine Sicherheitswarnung <a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000186019\/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability\" target=\"_blank\" rel=\"noopener\">DSA-2021-088: Dell Client Platform Security Update for an Insufficient Access Control Vulnerability in the Dell dbutil Driver<\/a> sowie <a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000186020\/additional-information-regarding-dsa-2021-088-dell-driver-insufficient-access-control-vulnerability\" target=\"_blank\" rel=\"noopener\">diese FAQ<\/a>\u00a0herausgegeben und schreibt dazu.<\/p>\n<blockquote><p>Dell <i>dbutil_2_3.sys<\/i> driver contains an insufficient access control vulnerability which may lead to escalation of privileges, denial of service, or information disclosure. Local authenticated user access is required.<\/p><\/blockquote>\n<p>Die Sicherheitsl\u00fccken (CVE-2021-21551) besteht im Treiber dbutil_2_3.sys und wurde mit dem Schweregrad 8 (von 10) bewertet. Die Treiberdatei kann praktisch auf jedem Dell-System mit\u00a0 Windows-Betriebssystem installiert worden sein, sobald die Firmware-Update-Utility-Pakete, Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent oder Dell Platform Tags verwendet wurden. Das schlie\u00dft auch die Verwendung einer Dell Benachrichtigungsl\u00f6sung zur Aktualisierung von Treibern, BIOS oder Firmware f\u00fcr das System ein. Der anf\u00e4llige Treiber (dbutil_2_3.sys) wurde auf zwei Arten an betroffene Systeme geliefert:<\/p>\n<ul>\n<li>\u00fcber betroffene Firmware-Update-Utility-Pakete und<\/li>\n<li>\u00fcber Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent oder Dell Platform Tags<\/li>\n<\/ul>\n<p>Da gilt auch dann, wenn Nutzer eine beliebige andere Benachrichtigungsl\u00f6sung von Dell verwenden, um Treiber, BIOS oder Firmware auf Ihrem System zu aktualisieren.<\/p>\n<h2>Die Schwachstellen CVE-2021-21551<\/h2>\n<p>Kasif Dekel, ein Sicherheitsforscher bei der Cybersecurity-Firma SentinelOne, hat die unter CVE-2021-21551 gelisteten nachfolgenden Schwachstellen entdeckt, und in <a href=\"https:\/\/labs.sentinelone.com\/cve-2021-21551-hundreds-of-millions-of-dell-computers-at-risk-due-to-multiple-bios-driver-privilege-escalation-flaws\/\" target=\"_blank\" rel=\"noopener\">einem Blog-Beitrag<\/a> angesprochen, aber nicht alle Details dazu ver\u00f6ffentlicht.<\/p>\n<ul>\n<li>CVE-2021-21551: Local Elevation Of Privileges #1 \u2013 Memory corruption<\/li>\n<li>CVE-2021-21551: Local Elevation Of Privileges #2 \u2013 Memory corruption<\/li>\n<li>CVE-2021-21551: Local Elevation Of Privileges #3 \u2013 Lack of input validation<\/li>\n<li>CVE-2021-21551: Local Elevation Of Privileges #4 \u2013 Lack of input validation<\/li>\n<li>CVE-2021-21551: Denial Of Service \u2013 Code logic issue<\/li>\n<\/ul>\n<p>Die Ausnutzbarkeit der Schwachstellen wird nicht als kritisch angesehen, da ein Angreifer, der sie ausnutzt, den Computer zuvor kompromittiert haben muss. Die Schwachstellen erm\u00f6glicht es jedoch Bedrohungsakteuren und Malware, sich auf dem infizierten System zu halten.<\/p>\n<h2>Ein Fix steht zur Verf\u00fcgung<\/h2>\n<p>Dell hat die Schwachstellen im <em>dbutil<\/em>-Treiber in einer neuen Version behoben und gleichzeitig Dienstprogramme f\u00fcr Firmware-Updates f\u00fcr unterst\u00fctzte Plattformen unter Windows 10, Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent und Dell Platform Tags ver\u00f6ffentlicht. Um sich bestm\u00f6glich zu sch\u00fctzen, empfiehlt Dell, den Treiber dbutil_2_3.sys von den Systemen zu entfernen. Wird der Dell System Inventory Agent verwendet, ist es wichtig, vor der Treiber-Deinstallation zun\u00e4chst die neueste verf\u00fcgbare Version (2.6.0.0 oder h\u00f6her) hier herunterzuladen. Dann ist eine der drei nachfolgend genannten Optionen zu befolgen:<\/p>\n<ul>\n<li>ein Paket mit einem Fix installieren, das das BIOS, die Thunderbolt-Firmware, die TPM-Firmware oder die Dock-Firmware enth\u00e4lt;<\/li>\n<li>oder jeweils Dell Command Update, Dell Update oder Alienware Update aktualisieren;<\/li>\n<li>oder die neueste Version von Dell System Inventory Agent oder Dell Platform Tags installieren,<\/li>\n<\/ul>\n<p>Dann wird auch der aktualisierte Dell <em>dbutil<\/em>-Treiber wird auf dem betreffenden System installiert. Weitere Informationen, auch zum Entfernen des fehlerhaften Treibers, finden Sie in der Dell\u00a0 Sicherheitswarnung <a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000186019\/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability\" target=\"_blank\" rel=\"noopener\">DSA-2021-088<\/a>. (via <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerable-dell-driver-puts-hundreds-of-millions-of-systems-at-risk\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In einem Treiber, der die letzten 12 Jahre auf Millionen Windows-Systemen von Dell im Consumer- und Unternehmensbereich installiert wurde, hat man gleich mehrere Schwachstellen entdeckt. Diese Schwachstellen erm\u00f6glichen es einem Angreifer eine Privilegien-Erh\u00f6hung durchzuf\u00fchren. Mit anderen Worten: Durch die Schwachstelle &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/05\/windows-treiber-mit-schwachstellen-cve-2021-21551-gefhrdet-millionen-dell-systeme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694,2557],"tags":[1146,4328,3288],"class_list":["post-252760","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","category-windows-server","tag-dell","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252760"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252760\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}