El plan de servicio de hardware para portátiles Dell ha caducado. ¿Aún se puede utilizar SupportAssist?
Funciona. No importa. La mayoría de las funciones de sa son software de actualización de controladores oficiales. Si está fuera de garantía, no actualizará el controlador por usted. Todas mis computadoras Alienware de segunda mano requieren reinstalar el sistema e instalar el controlador SA, y funcionan normalmente. Además, SA puede identificar automáticamente si está en garantía y cuánto tiempo permanece bajo garantía.
El software supportassist se podrá seguir utilizando, pero faltarán los servicios manuales correspondientes. Si necesita servicio manual, puede contactarnos para adquirir el servicio de renovación correspondiente.
Dell ha solucionado una falla en SupportAssist
SupportAssist es un programa de solución de problemas basado en Windows que viene preinstalado en casi todas las computadoras más nuevas en las que ejecuta el sistema operativo. En los dispositivos, esta vulnerabilidad podría permitir un hacker local para cargar archivos maliciosos con privilegios de administrador.
La compañía ha emitido un aviso sobre la vulnerabilidad y advierte que un usuario con pocos privilegios autenticado localmente podría aprovechar la vulnerabilidad para cargar aleatoriamente una DLL mediante el binario de SupportAssist, lo que llevaría a la ejecución privilegiada del malware.
SupportAssist escanea el hardware y el software del sistema y, cuando se detecta un problema, envía la información necesaria sobre el estado del sistema a Dell para comenzar a solucionar el problema.
Este tipo de vulnerabilidad es bastante común, pero normalmente requiere privilegios de administrador para explotarla, por lo que generalmente no se considera una amenaza grave a la seguridad. Pero Eran Shimony de Cyberark, quien descubrió el error, dice que en este caso SupportAssist intenta cargar la DLL desde un directorio en el que pueden escribir usuarios normales (no administradores).
"Como resultado, un usuario malicioso sin privilegios podría escribir una DLL cargada por DellSupportAssist, obteniendo efectivamente la ejecución de código dentro del software que se ejecuta con privilegios NT AUTHORITY\System", dijo Shimony a The Reg.
"Esto se debe a que puede escribir una entrada de código en una función llamada DLLMain (ubicada en la DLL maliciosa) que se llamará inmediatamente después de la carga. Este fragmento de código estará en el nivel de privilegio del proceso del host. Ejecutar."
La vulnerabilidad (CVE-2020-5316) tiene una clasificación de gravedad de "Alta" y afecta a las PC comerciales que ejecutan la versión 2.1.3 o anterior y a las PC domésticas que ejecutan la versión 3.4 o anterior. Dell SupportAssist. Los usuarios empresariales deben actualizar a la versión 2.1.4, mientras que los administradores de escritorio domésticos deben pasar a la versión 3.4.1 para obtener la solución.
La vulnerabilidad requiere acceso local, lo que significa que el error potencial debe registrarse en la red. Pero una vez que los actores maliciosos ingresan, incluso en un nivel sin privilegios, pueden usar la vulnerabilidad para ejecutar su propio código con privilegios elevados, que pueden usarse para obtener un mayor control sobre el dispositivo.