تسمح ثغرة أمنية في الأداة المساعدة الخاصة بشركة دل المسماة Dell SupportAssist بجعل أجهزة حواسيب الشركة المحمولة والمكتبية عرضة لهجمات عن بعد، والسماح للمتسللين بتنفيذ تعليمات برمجية ضارة بصلاحية المسؤول عن الأجهزة التي تستخدم إصدارًا قديمًا من هذه الأداة، والاستيلاء على أنظمة المستخدمين.
وأصدرت دل تصحيحًا لهذا الخلل الأمني – CVE-2019-3719 – في نهاية شهر أبريل، ومع ذلك، من المحتمل أن يظل العديد من المستخدمين عرضة للمخاطر ما لم يكونوا قد قاموا بالفعل بتحديث الأداة – التي يتم استخدامها لتصحيح الأخطاء، والحصول على التحديثات التلقائية الخاصة بأجهزة دل.
وتتحقق الأداة المساعدة بشكل استباقي من صحة عتاد وبرامج جهاز الحاسب، وترسل المعلومات الضرورية حول حالة الجهاز إلى دل عند اكتشاف مشكلة لبدء استكشاف الأخطاء وإصلاحها.
ويُعتقد أن عدد المستخدمين المتأثرين مرتفع للغاية، حيث إن أداة Dell SupportAssist هي واحدة من التطبيقات التي تثبتها دل بشكل سابق على جميع أجهزة حواسيبها المحمولة والمكتبية، العاملة بنظام التشغيل ويندوز، فلذلك لا تتأثر الأجهزة المباعة بدون نظام تشغيل.
ووفقًا للباحث الأمني، بيل ديميركابي Bill Demirkapi، فإن أداة Dell SupportAssist عرضة لضعف يسمح بتنفيذ تعليمات برمجية عن بعد، مما يسمح للمهاجمين، في ظل ظروف معينة، باختراق حواسيب دل.
موضوعات ذات صلة بما تقرأ الآن:
وتنصح دل جميع العملاء بتحديث الأداة المساعدة في أقرب وقت ممكن، مع ملاحظة أن جميع الإصدارات التي قبل 3.2.0.90، والإصدارات الأقدم؛ عرضة لهجمات تنفيذ التعليمات البرمجية عن بُعد.
ويعتمد الهجوم على جذب المستخدمين إلى صفحة ويب ضارة، حيث يمكن لتعليمات جافا سكريبت JavaScript خداع أداة Dell SupportAssist من أجل تنزيل وتشغيل الملفات من موقع يسيطر عليه المهاجمون.
ونظرًا إلى أن أداة Dell SupportAssist تعمل كمسؤول، فسيكون للمهاجمين حق الوصول الكامل إلى الحواسيب المستهدفة، إذا تمكنوا من وضع أنفسهم في المكان المناسب لتنفيذ هذا الهجوم.
وقال بيل ديميركابي: “يجب أن يكون المهاجم على شبكة الضحية من أجل تنفيذ هجوم انتحال ARP، وهجوم انتحال DNS، على جهاز الضحية، والنجاح بتنفيذ التعليمات البرمجية عن بعد”.
وهناك ثلاثة سيناريوهات قابلة للتطبيق، الأول عبر الشبكات اللاسلكية العامة، والثاني عبر شبكات المؤسسات الكبيرة، حيث يوجد – على الأقل – جهاز واحد يمكن استخدامه لشن هجمات انتحال ARP، و DNS، ضد حواسيب دل التي تستخدم أداة SupportAssist.
بينما يعتمد السيناريو الثالث على إمكانية اختراق جهاز توجيه الشبكة اللاسلكية الخاص بالمستخدمين، الأمر الذي يسمح للمهاجمين بتغيير حركة مرور نظام أسماء النطاقات DNS بشكل مباشر على جهاز التوجيه.
ولا يتطلب الهجوم أي تفاعل من جانب المستخدم، كما يمكن أيضًا إخفاء تعليمات جافا سكريبت JavaScript الضارة داخل الإعلانات على المواقع الشرعية.