Der Computerkonzern Dell muss eine Sicherheitslücke beseitigen, die seit inzwischen zwölf Jahren in den Geräten des Herstellers schlummert. Weltweit sollen Schätzungen zufolge hunderte Millionen Geräte von der Schwachstelle betroffen sein.
Die Angelegenheit betrifft also im Grunde alle Desktops, Notebooks und Tablets des Herstellers, die aktuell im Betrieb sind. Der zugrundeliegende Fehler, der unter der Kennung CVE-2021-21551 in den Datenbanken vermerkt ist, findet sich in DBUtil wieder. Dabei handelt es sich um den BIOS-Treiber, der die Zusammenarbeit zwischen BIOS, Betriebssystem und Anwendungen steuert.
Entdeckt und analyisiert wurde das Problem vom Security-Unternehmen SentinelOne. Laut dessen
Bericht kann die Schwachstelle von Angreifern genutzt werden, um verschiedene Treiber-Funktionen zu eigenen Gunsten zu verwenden. Darüber hinaus lässt sich über die Lücke auch Code einschleusen und zur Ausführung bringen, der dann mit Systemrechten läuft und Schaden auf tiefster Kernel-Ebene anrichten kann.
Lokale Gefahr
Ein etwas beruhigender Aspekt dabei: Die Schwachstelle lässt sich nicht aus der Entfernung über das Internet ausnutzen. Der Angreifer braucht also physischen Zugang zu dem Rechner. Allerdings befinden sich gerade Dell-Systeme in großer Zahl in Firmen-Umgebungen, in denen nicht jeder Nutzer auch voll vertrauenswürdig ist. Und von einem übernommenen System aus kann man hier dann leicht in weite Teile der jeweiligen Unternehmensnetze vordringen.
SentinelOne und Dell haben bereits seit Dezember gemeinsam an einer Lösung des Problems gearbeitet. Diese steht nun zur Verfügung. Nutzer von Dell-Rechnern sollten automatisch angebotene Patches unbedingt einspielen oder die korrigierten Treiber-Versionen selbst manuell
herunterladen. SentinelOne will dann am 1. Juni weitergehende Informationen und auch Proof-of-Concept-Code für die Sicherheitslücke veröffentlichen - in der Hoffnung, dass die betroffenen Systeme dann größtenteils abgesichert sind.
Siehe auch: