{"id":255159,"date":"2021-06-25T16:54:48","date_gmt":"2021-06-25T14:54:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255159"},"modified":"2022-11-13T11:29:40","modified_gmt":"2022-11-13T10:29:40","slug":"update-fr-bios-uefi-schwachstellen-in-dell-systemen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/25\/update-fr-bios-uefi-schwachstellen-in-dell-systemen\/","title":{"rendered":"Update f&uuml;r BIOS-\/UEFI-Schwachstellen in Dell-Systemen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/06\/26\/update-fr-bios-uefi-schwachstellen-in-dell-systemen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Dell-Systemen gibt es gleich mehrere Schwachstellen im BIOS\/UEFI, \u00fcber die Angreifer Code auf den Systemen ausf\u00fchren k\u00f6nnten. Dell hat f\u00fcr verschiedene Produkte Firmware-Updates f\u00fcr das BIOS\/UEFI bereitgestellt, die Nutzer und Administratoren aus Sicherheitsgr\u00fcnden installieren sollten. Hier ein kurzer \u00dcberblick \u00fcber die Details, die durch Sicherheitsforscher von Eclypsium offen gelegt wurden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/2b274cd004b047119629c719d5ebe946\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist in <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/05\/windows-treiber-mit-schwachstellen-cve-2021-21551-gefhrdet-millionen-dell-systeme\/#comment-109304\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> angesprochen worden, kam mir aber einige Zeit vorher bereits bei den Kollegen <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdate-Dell-Computer-Angreifer-koennten-Code-auf-BIOS-Ebene-ausfuehren-6119474.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und in nachfolgendem <a href=\"https:\/\/twitter.com\/mkviitanen\/status\/1408089724246544386\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> unter die Augen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/mkviitanen\/status\/1408089724246544386\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Dell BIOS\/UEFI Vulnerability\" src=\"https:\/\/i.imgur.com\/p4MzMor.png\" alt=\"Dell BIOS\/UEFI Vulnerability\" \/><\/a><\/p>\n<p>Das Ganze wird von Sicherheitsforschern von Eclypsium in dem in obigem Tweet verlinkten <a href=\"https:\/\/eclypsium.com\/2021\/06\/24\/biosdisconnect\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> detaillierter ausgef\u00fchrt. Die Eclypsium-Experten haben mehrere Schwachstellen identifiziert, die die BIOSConnect-Funktion im Client-BIOS von Dell betreffen. Diese Kette von Schwachstellen hat einen kumulativen CVSS-Score von 8.3 (Hoch), da sie es einem privilegierten Netzwerk-Angreifer erm\u00f6glicht, sich als Dell.com auszugeben und beliebige Codeausf\u00fchrung auf der BIOS\/UEFI-Ebene des betroffenen Ger\u00e4ts zu erlangen.<\/p>\n<p>Ein solcher Angriff w\u00fcrde es Angreifern erm\u00f6glichen, den Boot-Prozess des Ger\u00e4ts zu kontrollieren und das Betriebssystem und die Sicherheitskontrollen auf h\u00f6herer Ebene zu unterlaufen. Das Problem betrifft 129 Dell-Modelle von Laptops, Desktops und Tablets f\u00fcr Privat- und Gesch\u00e4ftskunden, einschlie\u00dflich Ger\u00e4ten, die durch Secure Boot und Dell Secured-Core-PCs gesch\u00fctzt sind.<\/p>\n<h2>Sicherheitsannahmen lassen sich umgehen<\/h2>\n<p>Die Einstufung der Sicherheitsforscher: Diese Schwachstellen erm\u00f6glichen es einem Angreifer, Code in der Pre-Boot-Umgebung Remote auszuf\u00fchren. Ein solcher Code kann ein Betriebssystem beim Booten bereits manipulieren, was g\u00e4ngige Annahmen \u00fcber die Hardware-\/Firmware-Sicherheitsmodelle verletzt und die Sicherheitskontrollen auf Betriebssystemebene aushebelt. Da Angreifer ihren Fokus zunehmend auf die Lieferketten der Hersteller und die System-Firmware verlagern, ist es wichtiger denn je, dass Unternehmen eine unabh\u00e4ngige Sichtbarkeit und Kontrolle \u00fcber die Integrit\u00e4t ihrer Ger\u00e4te haben.<\/p>\n<h2>Dell Support-Assistant wieder beteiligt<\/h2>\n<p>Der <a href=\"https:\/\/www.dell.com\/support\/contents\/de-de\/article\/product-support\/self-support-knowledgebase\/software-and-downloads\/supportassist\" target=\"_blank\" rel=\"noopener\">Dell Support-Assistant<\/a> ist erneut am Problem beteiligt. Der Dell SupportAssist ist eine \u00fcbergreifende Support-L\u00f6sung, die auf den meisten Windows-basierten Dell-Ger\u00e4ten vorinstalliert ist. SupportAssist deckt eine Reihe von Supportfunktionen, wie z. B. die \u00dcberwachung von Hardware- und Softwareproblemen sowie die Unterst\u00fctzung bei der Fehlerbehebung und Wiederherstellung ab.<\/p>\n<p><a href=\"https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000177771\/verwenden-von-biosconnect-to-recover-supportassist-os-recovery-partition\" target=\"_blank\" rel=\"noopener\">BIOSConnect<\/a> ist eine Funktion des SupportAssist, mit der Benutzer eine Remote-Betriebssystemwiederherstellung durchf\u00fchren oder die Firmware auf dem Ger\u00e4t aktualisieren k\u00f6nnen. In beiden F\u00e4llen (Aktualisierung der Firmware oder Wiederherstellung des Betriebssystems) erm\u00f6glicht BIOSConnect dem BIOS des Systems, sich \u00fcber das Internet mit den Backend-Services von Dell in Verbindung zu setzen und den Aktualisierungs- oder Wiederherstellungsprozess zu koordinieren.<\/p>\n<p>Die Sicherheitsforscher haben in diesem Mechanismus gleich eine Reihe Schwachstellen gefunden. Das reicht von der Verwendung einer unsicheren TLS-Verbindung vom BIOS zu Dell (CVE-2021-21571) bis hin zu \u00dcberlaufschwachstellen, die die Ausf\u00fchrung von willk\u00fcrlichem Code erm\u00f6glichen. Dell hat <a href=\"https:\/\/web.archive.org\/web\/20210705015535\/https:\/\/www.dell.com\/support\/kbdoc\/de-de\/000188682\/dsa-2021-106-dell-client-platform-security-update-for-multiple-vulnerabilities-in-the-supportassist-biosconnect-feature-and-https-boot-feature\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> ver\u00f6ffentlicht, der die Schwachstellen, die betroffenen Produkte sowie die Abhilfema\u00dfnahmen in Form von BIOS-Updates beschreibt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/05\/windows-treiber-mit-schwachstellen-cve-2021-21551-gefhrdet-millionen-dell-systeme\/#comment-109311\">Windows-Treiber mit Schwachstellen (CVE-2021-21551) gef\u00e4hrdet Millionen Dell-Systeme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/10\/dell-supportassist-mit-schwerwiegender-schwachstelle-feb-2020\/\">Dell SupportAssist mit schwerwiegender Schwachstelle (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/23\/kritische-schwachstellen-in-wyse-thin-pcs-von-dell\/\">Kritische Schwachstellen in Wyse-Thin-PCs von Dell<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/09\/dell-security-advisory-fr-realtek-treiber-schwachstelle\/\">Dell Security Advisory f\u00fcr Realtek-Treiber-Schwachstelle<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Dell-Systemen gibt es gleich mehrere Schwachstellen im BIOS\/UEFI, \u00fcber die Angreifer Code auf den Systemen ausf\u00fchren k\u00f6nnten. Dell hat f\u00fcr verschiedene Produkte Firmware-Updates f\u00fcr das BIOS\/UEFI bereitgestellt, die Nutzer und Administratoren aus Sicherheitsgr\u00fcnden installieren sollten. Hier ein kurzer \u00dcberblick &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/25\/update-fr-bios-uefi-schwachstellen-in-dell-systemen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[1146,4328],"class_list":["post-255159","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-dell","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255159"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255159\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}