Menü
Alert!

Dell stellt wichtige Security-Updates für vorinstallierten SupportAssist bereit

Eine Lücke in der SupportAssist-Komponente "PC-Doctor" erlaubt die Rechteausweitung. Sie steckt auch in Produkten von Corsair, Staples und Tobii.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 7 Beiträge

(Bild: Dell)

Von

In dem auf vielen Dell-PCs mit Windows-Betriebssystem vorinstallierten "SupportAssist" befindet sich eine Sicherheitslücke mit "hoher" Risikoeinstufung. Als normale Nutzer am verwundbaren System angemeldete Angreifer könnten sie missbrauchen, um beliebigen Code mit SYSTEM-Privilegien unbemerkt im Hintergund auszuführen. Dell hat ein Update bereitgestellt, das Besitzer verwundbarer Dell-PCs schnellstmöglich einspielen sollten.

In einem Sicherheitshinweis gibt Dell an, dass SupportAssist for Business PCs Version 2.0 und Dell SupportAssist for Home PCs bis einschließlich Version 3.2.1 verwundbar seien. Sofern auf den verwundbaren Geräten die Auto-Update-Funktion aktiviert sei, würden sich diese automatisch auf die abgesicherten Versionen SupportAssist for Business PCs 2.0.1 beziehungsweise Dell SupportAssist for Home PCs 3.2.2 aktualisieren. Alternativ nennt Dell im Sicherheitshinweis auch Download-Links fürs manuelle Update.

SupportAssist erhielt bereits Anfang Mai ein wichtiges Sicherheits-Update. Grund waren zwei aus der Ferne ausnutzbare Sicherheitslücken in allen SupportAssist-Client-Versionen vor 3.2.0.90.

Entdeckt hat die Sicherheitslücke mit der Kennung CVE-2019-12280 das Unternehmen SafeBreach. In einem Blogeintrag nennt SafeBreach Details zur Lücke: Sie stecke eigentlich in der "PC-Doctor Toolbox for Windows" des gleichnamigen Herstellers (PC-Doctor). Als SupportAssist-Komponente mit SYSTEM-Rechten diene die Toolbox zum automatisierten Überprüfen der Funktionsfähigkeit installierter Hard- und Software.

Im Blogeintrag erläutert SafeBreach, dass es aufgrund unsicheren Programmcodes möglich sei, PC-Doctor zum Laden unsignierter DLLs aus Ordnern zu bewegen, auf die normale Nutzer Zugriff hätten. Über diesen Umweg könne man beliebige (schädliche) Programmbibliotheken mit SYSTEM-Privilegien ausführen.

SafeBreach weist darauf hin, dass insgesamt drei weitere Hersteller die Toolbox unter anderen Namen vermarkten. Im Einzelnen handele es sich hier bei um Corsair (Software "ONE Diagnostics" / "Diagnostics"), Staples ("EasyTech Diagnostics") und Tobii ("I-Series Diagnostic Tool" / "Tobii Dynavox Diagnostic Tool"). Nutzer der genannten Produkte sollten nach Sicherheitshinweisen und Updates im Zusammenhang mit CVE-2019-12280 Ausschau halten und im Zweifel Kontakt zu den Herstellern aufnehmen. (ovw)