{"id":185,"date":"2020-09-11T14:10:15","date_gmt":"2020-09-11T14:10:15","guid":{"rendered":"https:\/\/www.gsecurelabs.com\/?p=185"},"modified":"2025-11-10T08:12:13","modified_gmt":"2025-11-10T08:12:13","slug":"dell-vulnerability-how-to-prevent-such-remote-hacking-activity","status":"publish","type":"post","link":"https:\/\/www.gsecurelabs.com\/se\/dell-vulnerability-how-to-prevent-such-remote-hacking-activity\/","title":{"rendered":"DELL-S\u00c5RBARHET: HUR F\u00d6REBYGGER MAN FJ\u00c4RRHACKNING?"},"content":{"rendered":"<p>Undrar du n\u00e5gonsin \u00f6ver den inbyggda programvaran i datorn? Vad h\u00e4nder om den p\u00e5verkar s\u00e4kerheten? Vilket \u00e4r det v\u00e4rsta t\u00e4nkbara scenariot? Ett f\u00f6rinstallerad program i datorn kan utg\u00f6ra en allvarlig s\u00e4kerhetsrisk. L\u00e5t oss f\u00f6rst\u00e5 vad som kan h\u00e4nda med hj\u00e4lp av ett exempel nyligen fr\u00e5n ett intr\u00e5ng hos Dell, ett v\u00e4lk\u00e4nt datorteknikf\u00f6retag som \u00e4r verksamma inom h\u00e5rdvaru- och mjukvarusystem.<\/p>\n<p>Dell \u00e4r ett amerikanskt multinationellt datorteknikf\u00f6retag med k\u00e4rnexpertis inom h\u00e5rdvara och mjukvara. Ett globalt f\u00f6retag som designar, utvecklar och tillverkar persondatorer (pc) samt ett antal olika datorrelaterade produkter.<\/p>\n<p>Dell SupportAssist, tidigare k\u00e4nt som Dell System Detect, kontrollerar h\u00e4lsan p\u00e5 datorsystemets h\u00e5rdvara och mjukvara. M\u00e5let med att ha denna funktion i systemet \u00e4r f\u00f6ljande:<\/p>\n<p>1.\u00a0 Interagera med Dell Support-webbplatsen och automatiskt detektera en Service Tag eller Express Service Code f\u00f6r Dell-produkten<br \/>\n2. Skanna befintliga enhetsdrivrutiner och installera saknade drivrutiner eller befintliga uppdateringar<br \/>\n3. Utf\u00f6ra diagnostiska tester av h\u00e5rdvaran<\/p>\n<p>Bill Demirkapi, en ung (17-\u00e5rig) oberoende s\u00e4kerhetsforskare uppt\u00e4ckte en kritisk s\u00e5rbarhet med fj\u00e4rrstyrd kodk\u00f6rning i funktionen Dell SupportAssist.<\/p>\n<p>Hur fungerar d\u00e5 Dell SupportAssist? Den k\u00f6rs p\u00e5 en webbserver lokalt i anv\u00e4ndarsystemet och anv\u00e4nder n\u00e5gon av portarna 8884, 8883, 8886 eller 8885. Den accepterar olika kommandon som URL-parametrar f\u00f6r att utf\u00f6ra vissa f\u00f6rdefinierade uppgifter p\u00e5 datorn. Dessa uppgifter innefattar aktiviteter som insamling av detaljerad systeminformation eller nedladdning av programvara fr\u00e5n en fj\u00e4rrserver och installation av den i systemet.<\/p>\n<p>\u201dEn obeh\u00f6rig person som attackerar systemet, och delar n\u00e4tverks\u00e5tkomstlagret med det s\u00e5rbara systemet, kan kompromettera det s\u00e5rbara systemet genom att lura en anv\u00e4ndare att ladda ned och exekvera en godtycklig k\u00f6rbar kod via SupportAssist-klienten fr\u00e5n en attacksajt\u201d, s\u00e4ger det multinationella datorteknikf\u00f6retaget Dell i ett meddelande.<\/p>\n<p>V\u00e5r n\u00e4sta generations cybers\u00e4kerhetstj\u00e4nst kan dock f\u00f6rebygga ovan identifierad ARP-attack tack vare detekterings- och \u00e5tg\u00e4rdsprocess baserad p\u00e5 IOC och IOA. Genom att analysera det digitala avtrycket kan vi f\u00f6rebygga s\u00e5dana attacker med hj\u00e4lp av digital forensisk teknik och bedr\u00e4gerihanteringsteknik. Vad betr\u00e4ffar f\u00f6retagsn\u00e4tverksinfrastruktur kan vi g\u00f6ra f\u00f6ljande:<\/p>\n<p>1. Automatisera hotkorrelationssystemet och f\u00f6rebygga attacker med hj\u00e4lp av AI-drivna analyser av hotunderr\u00e4ttelser och beteenden.<br \/>\n2. Hitta en s\u00e5dan attack med hj\u00e4lp av en proaktiv hotjaktstj\u00e4nst (s\u00e4kerhetsanalyser f\u00f6r att detektera ok\u00e4nda och dolda hot).<br \/>\n3. \u00d6vervaka n\u00e4tverksenheter och slutanv\u00e4ndarenheter f\u00f6r att identifiera riskerna i milj\u00f6n.<br \/>\n4. Blockera hot i milj\u00f6n med IOC\/IOA.<\/p>\n<p>Efter att problemet blivit k\u00e4nt har Dell \u00e5tg\u00e4rdat en s\u00e5rbarhet vid validering av felaktigt ursprung (CVE-2019-3718) i programvaran Support Assist. Detta kommer att hj\u00e4lpa anv\u00e4ndarna att f\u00f6rebygga CSRF-attacker (Cross-Site Request Forgery) i systemen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Undrar du n\u00e5gonsin \u00f6ver den inbyggda programvaran i datorn? Vad h\u00e4nder om den p\u00e5verkar s\u00e4kerheten? Vilket \u00e4r det v\u00e4rsta t\u00e4nkbara scenariot? Ett f\u00f6rinstallerad program i datorn kan utg\u00f6ra en allvarlig s\u00e4kerhetsrisk [&#8230;]<\/p>\n","protected":false},"author":1,"featured_media":186,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[14],"tags":[23,22,21],"class_list":["post-185","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-computer-security","tag-dell","tag-dell-vulnerability"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/posts\/185"}],"collection":[{"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/comments?post=185"}],"version-history":[{"count":0,"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/posts\/185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/media\/186"}],"wp:attachment":[{"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/media?parent=185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/categories?post=185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gsecurelabs.com\/se\/wp-json\/wp\/v2\/tags?post=185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}