Bulletins

128 modèles de PCs et tablettes Dell affectés par des failles de haute gravité

bs1.jpg

Plusieurs vulnérabilités affectant la fonction BIOSConnect du BIOS client Dell ont été découvertes. Leur exploitation par un adversaire réseau privilégié peut conduire à l’exécution de code arbitraire au niveau du BIOS/UEFI de l'appareil affecté, ce qui pourrait modifier l'état initial du système d'exploitation et compromettre les protections de sécurité au niveau du système d'exploitation.

Au total, les failles touchent 128 modèles Dell, entre ordinateurs portables, ordinateurs de bureau et tablettes, destinés aux particuliers ou aux entreprises, soit un total estimé à 30 millions d'appareils individuels. Pire, les faiblesses ont également un impact sur les ordinateurs qui ont activé Secure Boot, une fonction de sécurité conçue pour empêcher l'installation de Rootkits en mémoire au démarrage.

BIOSConnect offre une récupération de démarrage basée sur le réseau, permettant au BIOS de se connecter aux serveurs dorsaux de Dell via HTTPS pour télécharger une image du système d'exploitation, permettant ainsi aux utilisateurs de récupérer leurs systèmes lorsque l'image du disque local est corrompue, remplacée ou absente.

Les quatre failles, ayant un indice de gravité cumulé de 8,3 lorsqu'elles sont enchaînées ensemble, sont les suivantes :

· CVE-2021-21571 (score CVSS : 5.9) : Vulnérabilité pouvant mener un attaquant distant non authentifié, à l'aide d'une attaque Man-in-the-middle, à faire un déni de service et une altération de payload.

· CVE-2021-21572, CVE-2021-21573 et CVE-2021-21574 (score CVSS : 7,2) : Vulnérabilité de type Buffer Overflow dans BIOSConnect qui pourrait permettre à un utilisateur malveillant authentifié ayant un accès local au système d’exécuter du code arbitraire et contourner les restrictions UEFI.

Les mises à jour côté serveur ont été déployées le 28 mai pour remédier au CVE-2021-21573 et CVE-2021-21574. Concernant les deux autres failles, Dell a publié des mises à jour du firmware du BIOS côté client.

En outre, le fabricant de PC a publié des solutions de contournement pour désactiver les fonctions BIOSConnect et HTTPS Boot pour les clients qui ne peuvent pas appliquer les correctifs immédiatement.