A Dell lançou um novo patch de segurança destinado a corrigir um problema de vulnerabilidade de controle em mais de 300 modelos de computadores Dell lançados desde 2009.
O problema afeta um total de 380 modelos de dispositivos Dell, de acordo com o Techspot, e permitiria que alguém que tenha acesso a um computador com o exploit obtenha privilégios escalados e até permissões no nível do kernel. Essencialmente, se feito, isso daria ao usuário controle total do laptop, permitindo que ele acessasse qualquer dado armazenado nele.
O problema foi originalmente descoberto pelo SentinelLabs, que o relatou à Dell em dezembro. Isso levou a Dell a criar a correção, que agora foi emitida para todos os computadores afetados.
A Dell também detalhou o problema em um documento de suporte oficial em seu site. Com base nesta postagem, parece que o arquivo que contém a vulnerabilidade, dbutil_2_3.sys, está instalado nos sistemas suscetíveis ao usar pacotes utilitários de atualização de firmware como Dell Command Update, Dell Update, Alienware Update e Dell Platform Tags.
Como ele é instalado apenas durante a atualização de drivers, aqueles que compraram computadores recentemente na lista podem não ter o arquivo afetado instalado em seu sistema.
Se você tiver um computador incluído na lista, recomendamos que instale o patch de segurança o mais rápido possível, apenas para evitar possíveis problemas.
As perguntas frequentes da atualização dizem que, para usar o exploit, um usuário teria que obter acesso ao seu computador por meio de malware, phishing ou acesso remoto concedido de alguma forma. Tanto a Dell quanto o SentinelLabs também dizem que não viram nenhuma evidência de que essa vulnerabilidade específica esteja sendo explorada, apesar de estar disponível desde 2009.
A empresa inclui informações sobre três maneiras de instalar o patch em sua postagem de suporte, embora o método mais fácil - que usa soluções de notificação como Dell Command e Dell Update - não esteja disponível até 10 de maio.