{"id":185,"date":"2020-09-11T14:10:15","date_gmt":"2020-09-11T14:10:15","guid":{"rendered":"https:\/\/www.gsecurelabs.com\/?p=185"},"modified":"2025-11-10T08:12:13","modified_gmt":"2025-11-10T08:12:13","slug":"dell-vulnerability-how-to-prevent-such-remote-hacking-activity","status":"publish","type":"post","link":"https:\/\/www.gsecurelabs.com\/no\/dell-vulnerability-how-to-prevent-such-remote-hacking-activity\/","title":{"rendered":"DELLS S\u00c5RBARHET: HVORDAN FORHINDRE SLIK EKSTERN HACKING-AKTIVITET?"},"content":{"rendered":"<p>Har du noen gang lurt p\u00e5 den forh\u00e5ndsbygde programvaren p\u00e5 datamaskinen din? Hva vil skje hvis det p\u00e5virker sikkerheten din? Hva er det verste scenarioet? En forh\u00e5ndsinstallert del i datamaskinen kan utgj\u00f8re en alvorlig sikkerhetsrisiko. La oss forst\u00e5 det fra et nylig eksempel p\u00e5 brudd hos Dell, et velkjent teknologiselskap som driver med maskinvare- og programvaresystemer.<\/p>\n<p>Dell er et amerikansk multinasjonalt datateknologiselskap med sin kjerneekspertise innen maskinvare og programvare. Et globalt selskap som designer, utvikler og produserer personlige datamaskiner (PC-er) og en rekke datamaskinrelaterte produkter.<\/p>\n<p>Dell SupportAssist, tidligere kjent som Dell System Detect, sjekker tilstanden til datamaskinsystemets maskinvare og programvare. M\u00e5let med \u00e5 ha dette verkt\u00f8yet i systemet er \u00e5:<\/p>\n<p>\u2022 samhandle med Dells nettsted for kundest\u00f8tte og finne automatisk servicemerke eller ekspresservicekode for Dell-produktet ditt.<br \/>\n\u2022 skanne de eksisterende enhetsdriverne og installer manglende eller tilgjengelige driveroppdateringer.<br \/>\n\u2022 utf\u00f8re maskinvarediagnostiske tester.<\/p>\n<p>Bill Demirkapi, en ung (17 \u00e5r gammel) uavhengig sikkerhetsforsker oppdaget et kritisk sikkerhetsproblem med ekstern kj\u00f8ring av kode i Dell SupportAssist-verkt\u00f8yet.<\/p>\n<p>N\u00e5, hvordan fungerer Dell SupportAssist egentlig? Den kj\u00f8rer en webserver lokalt p\u00e5 brukersystemet, ved \u00e5 bruke en av portene fra 8884, 8883, 8886 eller port 8885. Videre godtar den forskjellige kommandoer som nettadresseparametere for \u00e5 utf\u00f8re noen forh\u00e5ndsdefinerte oppgaver p\u00e5 datamaskinen. Disse oppgavene inkluderer aktiviteter som \u00e5 samle inn detaljert systeminformasjon eller laste ned en programvare fra ekstern server og installere den p\u00e5 systemet.<\/p>\n<p>\u00abEn uautentisert angriper, som deler nettverkstilgangslaget med det s\u00e5rbare systemet, kan kompromittere det s\u00e5rbare systemet ved \u00e5 lure en offerbruker til \u00e5 laste ned og kj\u00f8re vilk\u00e5rlig kj\u00f8rbar fil via SupportAssist-klienten fra angriper-vertsbaserte nettsteder,\u00bb sa det multinasjonale datateknologiselskapet Dell i et r\u00e5d .<\/p>\n<p>V\u00e5r neste generasjons cybersikkerhetstjeneste kan imidlertid forhindre det ovenfor identifiserte ARP-angrepet gjennom gjenkjennings- og utbedringsprosess basert p\u00e5 IOC og IOA. Ved \u00e5 analysere digitalt fotavtrykk kan vi forhindre slike angrep ved hjelp av digitale etteretningstekniske teknikker og svindelh\u00e5ndteringsteknikker. N\u00e5r det gjelder en bedriftsnettverksinfrastruktur, kan vi:<\/p>\n<ul>\n<li>1. automatisere trusselkorrelasjonssystem og forhindre angrep ved hjelp av AI-drevet trussel Intel og atferdsanalyse.<\/li>\n<li>2. finne slike angrep ved \u00e5 bruke proaktiv trusseljakttjeneste (Security Analytics for \u00e5 oppdage ukjente og skjulte trusler).<\/li>\n<li>3. overv\u00e5ke nettverksenheter og endepunktenheter for \u00e5 finne risikoene i milj\u00f8et.<\/li>\n<li>4. blokkere trussel i milj\u00f8et ved hjelp av IOC\/IOA.<\/li>\n<\/ul>\n<p>Etter \u00e5 ha f\u00e5tt vite om tilstanden, har Dell rettet et feilaktig opprinnelsesvalidering (CVE-2019-3718), s\u00e5rbarhet i Support Assist-programvaren. Dette vil hjelpe brukerne deres til \u00e5 forhindre CSRF-angrep (Cross-Site Request Forgery) i systemene deres.<\/p>","protected":false},"excerpt":{"rendered":"<p>Har du noen gang lurt p\u00e5 den forh\u00e5ndsbygde programvaren p\u00e5 datamaskinen din? Hva vil skje hvis det p\u00e5virker sikkerheten din? Hva er det verste scenarioet? En forh\u00e5ndsinstallert del i datamaskinen din kan utgj\u00f8re en alvorlig sikkerhetsrisiko [\u2026]<\/p>\n","protected":false},"author":1,"featured_media":186,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[14],"tags":[23,22,21],"class_list":["post-185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-computer-security","tag-dell","tag-dell-vulnerability"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/posts\/185"}],"collection":[{"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/comments?post=185"}],"version-history":[{"count":0,"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/posts\/185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/media\/186"}],"wp:attachment":[{"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/media?parent=185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/categories?post=185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/no\/wp-json\/wp\/v2\/tags?post=185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}