Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2021-152に関する追加情報:Dell DBUtilDrv2.sysドライバーに存在する不十分なアクセス制御の脆弱性に関するDellクライアント プラットフォームのセキュリティ アップデート

Summary: この文書には、DSA-2021-152のサポートに関する追加の質問と回答を記載しています。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2021-36276

Issue Summary

Dellクライアント ファームウェア アップデート ユーティリティー パッケージおよびソフトウェア ツールにパッケージされているドライバーDBUtilDrv2.sys(バージョン2.5および2.6)には、権限のエスカレーション、サービス拒否、または情報漏洩の原因となる可能性がある不十分なアクセス制御の脆弱性があります。この脆弱性を悪用するためには、最初にローカル認証されたユーザー アクセスが必要です。

Details

次のDellセキュリティ アドバイザリーの記事190105を参照してください:DSA-2021-152:Dell DBUtilDrv2.sysドライバーに存在する不十分なアクセス制御の脆弱性に関するDellクライアント プラットフォームのセキュリティ アップデート

Recommendations

よくあるお問い合わせ(FAQ):

Q: この脆弱性は、DSA-2021-088で対処された以前のDButilの脆弱性とどのように異なりますか?
A:DSA-2021-088は、dbutil_2_3.sysドライバーの脆弱性(CVE-2021-21551)に対処します。DSA-2021-152は、DBUtilDrv2.sysドライバーのバージョン2.5および2.6での脆弱性(CVE-2021-36276)に対処しています。

Q:この脆弱性は、DSA-2021-088の影響を受ける同じ製品すべてに影響しますか?
A:いいえ。DSA-2021-088の公開時点でサービスが終了していた製品は、DBUtilDrv2.sysドライバーのこの脆弱性の影響を受けません。ただし、DSA-2021-088の表Aに記載されているサポート対象のDellプラットフォームはすべて、この脆弱性の影響を受ける可能性があります。これは、DSA-2021-088の推奨事項はこのDBUtilDrv2.sysドライバーを修復として適用することだったためです。DSA-2021-088の時点でサポートされていた6個のプラットフォームは、その後サービス期間が終了し、DSA-2021-152の表Bに記載されています。

Q:「DBUtil Removal Utility」は、DBUtilDrv2.sysドライバーのバージョン2.5および2.6と、DSA-2021-088で説明されていた古いバージョンのdbutil_2_3.sysドライバーを検出して軽減しますか?または、「DBUtil Removal Utility」と「Dell Security Advisory Update – DSA-2021-088」ユーティリティーを個別に実行する必要がありますか?
A:はい。「DBUtil Removal Utility」は、DSA-2021-088およびDSA-2021-152で説明されているように、DBUtilDrv2.sysドライバーおよびdbutil_2_3.sysドライバーのすべてのバージョンを検出して軽減します。このユーティリティーの以前のバージョンを個別に実行する必要はありません。

Q:影響を受けているかどうかを確認するにはどうすればよいですか?
A:次の場合に影響を受ける可能性があります。
  • BIOS、Thunderbolt、TPM、またはドッキング ステーションのファームウェア アップデートをシステムに適用した。または、
  • 現在または以前にDell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、Dell SupportAssist for Home PCs/Business PCsを使用している
または、Dellセキュリティ アドバイザリーDSA 2021-152の手順2.2.2、オプションAの説明に従ってこのユーティリティーを手動で実行すると、このユーティリティーは影響を受けた2.5または2.6のDBUtilDrv2.sysドライバーがあるのかどうか、そしてシステムで修復されたかどうかを識別します。影響を受けたファームウェア アップデート ユーティリティー パッケージおよびソフトウェア ツールを含むプラットフォームの一覧を確認する、またはこの脆弱性および緩和策について詳しく知るには、Dellセキュリティ アドバイザリーDSA-2021-152を参照してください。

Q:Linuxオペレーティング システムを使用しています。この問題の影響を受けますか?
A:いいえ。この脆弱性は、影響を受けるDellプラットフォームでWindowsオペレーティング システムを実行している場合にのみ該当します。

Q:この問題の解決法を教えてください。この脆弱性を修復するにはどうすればよいですか?
A:すべてのお客様は、Dellセキュリティ アドバイザリーDSA-2021-152の「2.修復手順」で定義されている手順を実行する必要があります。

Q:Dellセキュリティ アドバイザリー:DSA-2021-088Dellセキュリティ アドバイザリーDSA-2021-152の「2.修復手順」に複数の手順がある理由は何ですか?
A:手順2.1および2.2は、この脆弱性を直ちに修復するための手順です。手順2.3は、次回のスケジュール設定されたファームウェア アップデート中に、修復済みのDBUtilDrv2.sysドライバー(バージョン2.7)を取得する方法について説明することに重点を置いています。それぞれの手順で、Dellはさまざまなオプションを用意しており、状況に最適なオプションを選択する必要があります。

Q:ファームウェアをアップデートしたことも、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、Dell SupportAssist for Home PCs/Business PCsのいずれも使用したことがありません。Windows Updateを使用して、BIOSのアップデートのみを行っています。この脆弱性の影響を受けますか?
A:いいえ。Windows Updateは、影響を受けるバージョン(バージョン2.5および2.6)のDBUtilDrv2.sysドライバーをインストールしません。

Q:影響を受けているかどうかは不明です。使用中のPCに脆弱性がないことを確認する方法はありますか?
A:はい。Dellセキュリティ アドバイザリーDSA-2021-152のセクション2.2および2.3で定義されている手順を実行する必要があります。

Q:Dell Command Update、Dell Update、Alienware Update、SupportAssistを介して「DBUtil Removal Utility」をプッシュしますか

A:はい。Dellセキュリティ アドバイザリー - DSA-2021-152のセクション2.2.2を参照してください。ただし、ご使用の環境に該当する、「2. 修復手順」で定義されているすべての手順を実行する必要があります。

Q:システムで「DBUtil Removal Utility」を実行して、DBUtilDrv2.sysドライバーのバージョン2.5または2.6を削除しましたが、システムを再起動した後も、そのバージョンのDBUtilDrv2.sysドライバーがシステムに表示されます。これは、なぜですか?
A:次の場合:
  1. DBUtilDrv2.sysドライバーのバージョン2.5または2.6を削除する前に、「修復」セクションの手順2.2.1に記載されている影響を受ける製品すべてをアップデートしていなかったことが原因です。または、
  2. ドライバーの削除後に対象ファームウェア アップデート ユーティリティーを実行した場合、
DBUtilDrv2.sysドライバーのバージョン2.5または2.6がシステムに再導入されている可能性があります。
これらの条件を回避または修復するには、まず、Dellセキュリティ アドバイザリーDSA-2021-152の手順2.2.1に記載されている影響を受ける製品すべてをアップデート(該当する場合)してから、手順2.2.2を実行します(DBUtilDrv2.sysドライバーのバージョン2.5または2.6を以前に削除した場合でも)。

Q: Dellセキュリティ アドバイザリーDSA-2021-152の手順2.2.2のオプションのいずれかを適用した後、DBUtilDrv2.sysドライバーのバージョン2.5または2.6を削除できません。どうすればいいですか?
A:次の場合:
  1. DBUtilDrv2.sysドライバーのバージョン2.5または2.6を削除する前に、「修復」セクションの手順2.2.1に記載されている影響を受ける製品すべてをアップデートしていなかったことが原因です。または、
  2. ドライバーの削除後に対象ファームウェア アップデート ユーティリティーを実行した場合、
DBUtilDrv2.sysドライバーのバージョン2.5または2.6がオペレーティング システムによって使用およびロックされ、削除されない場合があります。
この状態を解決するには、まず、Dellセキュリティ アドバイザリーDSA-2021-152の手順2.2.1に記載されている影響を受ける製品すべてをアップデート(該当する場合)してから、手順2.2.2を実行します(DBUtilDrv2.sysドライバーのバージョン2.5または2.6を以前に削除した場合でも)。

Q: 「DBUtil Removal Utility」を実行すると、修復されたドライバーがインストールされますか?
A:いいえ。修復されたBIOS、Thunderbolt、TPM、またはドッキング ステーション ファームウェア アップデートをシステムに次回適用するとき、または修復済みバージョンのDell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、SupportAssist for Home PCs/Business PCsを実行するときに、修復済みバージョンのドライバーがシステムにインストールされます。

Q:修復済みバージョンのドライバーを取得する方法を教えてください。
A:修復されたBIOS、Thunderbolt、TPM、ドッキング ステーション ファームウェア アップデートをお使いのシステムに次回適用するとき、または修復済みバージョンのDell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、PC向けSupportAssist(HomeおよびBusiness)のいずれかを実行するときに、DBUtilDrv2.sysドライバーの修復済みバージョン(バージョン2.7)がシステムにインストールされます。

Q:DBUtilDrv2.sysドライバーのバージョン2.5または2.6を手動で削除できますか?
A:はい。Dellセキュリティ アドバイザリーDSA-2021-152の手順2.2.1(該当する場合)および手順2.2.2のオプションCに従います。

Q:脆弱なドライバー ファイルを手動で削除しようとする場合、正しいファイルを削除していることがどうやって分かりますか?
A:正しいファイルを削除していることを確認するには、次のSHA-256チェックサム値を使用します。
  • DBUtilDrv2(v2.5)
DBUtilDrv2.sys:「2E6B339597A89E875F175023ED952AAAC64E9D20D457BBC07ACF1586E7FE2DF8」
dbutildrv2.cat:「4B93FC56DB034BFEBB227B1E2AF1B5E71CC663FFEFFE3B59618F634C22DB579D」
DBUtilDrv2.inf:「4E2AA67DAAB4C4ACAC3D6D13490F93D42516FA76B8FDA87C880969FC793A3B42」
  • DBUtilDrv2(v2.6)
DBUtilDrv2.sys:「4720B202C4E6DD919222FE7B1F458705C0ED1CCC17EC4BA72A31EEF8559B87C7」
dbutildrv2.cat:「2A354D4D83F21702AF61FFAAC1ACC385C77AB9ADCBB721EABD4CA812D6108D5F」
DBUtilDrv2.inf:「6E8A9FA6A0354B1189A36EB9E29673050BCACB003DE8D15916491E6231E4BC1C」
 
Q: DBUtilDrv2.sysドライバーのバージョン2.5または2.6を削除すると、他のハードウェアまたはソフトウェアとの相互運用性の問題が発生しますか?
A:いいえ。DBUtilDrv2.sysドライバーは、お使いのPCのドライバー、BIOS、およびファームウェアをアップデートするファームウェア アップデート ユーティリティー パッケージ、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、PC向けDell SupportAssist(HomeおよびBusiness)で使用されるユーティリティー ドライバーです。他のハードウェアまたはソフトウェアによって使用されることはありません。

Q:エンタープライズ環境を使用している場合はどうすればよいですか?
A:Dellセキュリティ アドバイザリーDSA-2021-152の「2.修復手順」に記載されている修復手順を実行します。Dellでは、複雑性のレベルが異なるさまざまなインフラストラクチャ構成やシナリオがあることを理解しています。ご質問がある場合、またはサポートが必要な場合は、Dellのアカウント担当者やサービス担当者までお問い合わせください。

次の手順では、エンタープライズのお客様が「DBUtil Removal Utility」を環境全体に導入し、手順2.2.2を実行して、複数のシステムからDBUtilDrv2.sysドライバーのバージョン2.5または2.6を削除する方法の一例を示します。
  1. 次の導入前のチェックを実行します。
  • エンタープライズ環境に導入された対象製品をアップデートします。Dellセキュリティ アドバイザリー:DSA-2021-152の「2.修復手順」セクションを参照して、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、PC向けSupportAssist(HomeおよびBusiness)をアップデートします。
メモ:この導入前の手順では、DBUtilDrv2.sysドライバー ファイルのインスタンスが「DBUtil Removal Utility」の操作中にロックされたり、ユーティリティーの実行後に再導入されたりすることを防止します。
  1. 次の手順に従って、Microsoft Endpoint Configuration Manager(MECM)Configuration Item(CI)を使用して、お使いの環境から影響を受けたDBUtilDrv2.sysドライバー ファイルを削除します。
  • PowerShellスクリプトを実行するようにCIをセットアップします。
    • ディスク サイズ/使用率、ディスク タイプなどの要因によって、ディスク ドライブ全体のスキャンでタイムアウトまたはエラーが発生する可能性があります。少なくとも、ファイルが格納されている次のディレクトリーをスキャンする必要があります。このルートを下に移動する場合は、「%windir%\temp」や「%localappdata%\temp」など、関連する変数をアップデートします。
    • PowerShellスクリプトで、削除されるファイルを検証するための以下のSHA-256チェックサム値を指定します。
  • DBUtilDrv2(v2.5)
DBUtilDrv2.sys:「2E6B339597A89E875F175023ED952AAAC64E9D20D457BBC07ACF1586E7FE2DF8」
dbutildrv2.cat:「4B93FC56DB034BFEBB227B1E2AF1B5E71CC663FFEFFE3B59618F634C22DB579D」
DBUtilDrv2.inf:「4E2AA67DAAB4C4ACAC3D6D13490F93D42516FA76B8FDA87C880969FC793A3B42」
  • DBUtilDrv2(v2.6)
DBUtilDrv2.sys:「4720B202C4E6DD919222FE7B1F458705C0ED1CCC17EC4BA72A31EEF8559B87C7」
dbutildrv2.cat:「2A354D4D83F21702AF61FFAAC1ACC385C77AB9ADCBB721EABD4CA812D6108D5F」
DBUtilDrv2.inf:「6E8A9FA6A0354B1189A36EB9E29673050BCACB003DE8D15916491E6231E4BC1C」
  • PowerShellスクリプトを使用してCIを作成した後、構成ベースラインが作成され、「All Systems」コレクションに導入されます。MECMの構成に応じて、さまざまなPCシャーシ、モデルなどの考慮事項に従って、導入環境の分離が必要な場合があります。
  • 正常に完了したものを記録するように「コレクション」をセットアップします。例えば、エラー コードが返されなかった、またはファイルが検出されなかったシステムに対して「Compliant」コレクションを作成し、エラー コードが返されたシステムに対して「Non-Compliant」のコレクションを作成することができます。
  • CIを実行した後、「Non-Compliant」コレクションを確認します。次のインスタンスがある場合があります。
    • 上記で参照されている対象製品の旧バージョンを使用しているシステム
    • 再起動が必要なシステム
    • タイムアウトのためにCIの実行に失敗したシステム
  • これを必須にするには、「Required」(対「Available」)導入方法を選択します。
MSI終了コード 説明 エラー コード
0 アクションが正常に完了しました。 ERROR_SUCCESS
1603 インストール中に致命的なエラーが発生しました。 ERROR_INSTALL_FAILURE
3010 インストールを完了するには再起動が必要です。これには、ForceRebootアクションが実行されるインストールは含まれません。このエラー コードは、Windowsインストーラー バージョン1.0にはありません。 ERROR_SUCCESS_REBOOT_REQUIRED

Q: 対象Dell BIOSフラッシュ ユーティリティーは、対象Dell BIOSアップデート ユーティリティーとどのように違いますか?
A:Dell BIOSアップデート ユーティリティーには、プラットフォーム特定のBIOSアップデートが含まれており、そのアップデートをプラットフォームに適用することもできます。Dell BIOSフラッシュ ユーティリティーは、エンタープライズ環境でBIOSアップデートを適用する場合にのみ使用され、特定のBIOSアップデートは含まれません。詳細については、ナレッジベース記事「64ビットBIOSインストール ユーティリティー」を参照してください。

Q:サポートされているプラットフォームを使用しており、システムのドライバー、BIOS、またはファームウェアをアップデートする予定です。ただし、使用しているプラットフォーム用の修正済みのdbutilドライバーを含むアップデート済みパッケージがまだないか、または修復されていないパッケージを適用する必要があります。対応措置を教えてください。
A:脆弱性のあるファームウェア アップデート パッケージを使用して、BIOS、Thunderboltファームウェア、TPMファームウェア、ドッキング ステーション ファームウェアのいずれかをアップデートした後、お使いのシステムからDBUtilDrv2.sys(バージョン2.5および2.6)ドライバーを削除するために、アップデート直後にDellセキュリティ アドバイザリーDSA-2021-152の手順2.2を実行する必要があります。以前にこの手順を実行した場合でも実行する必要があります。

Q:サポートが終了したプラットフォームを使用しており、システムのドライバー、BIOS、またはファームウェアをアップデートする予定です。ただし、修復済みのdbutilドライバーを含むアップデートされたパッケージがありません。対応措置を教えてください。
A:脆弱性のあるファームウェア アップデート パッケージを使用して、BIOS、Thunderboltファームウェア、TPMファームウェア、ドッキング ステーション ファームウェアのいずれかをアップデートした後、お使いのシステムからDBUtilDrv2.sys(バージョン2.5および2.6)ドライバーを削除するために、アップデート直後にDellセキュリティ アドバイザリーDSA-2021-152の手順2.2を実行する必要があります。以前にこの手順を実行した場合でも実行する必要があります。

Q:脆弱な2.5または2.6のDBUtilDrv2.sysドライバーに自分をさらさずにBIOSをアップデートする別の方法はありますか?
A:はい。F12による[One Time Boot Menu]を使用して、BIOSアップデートを開始することができます。2012年より後に製造されたほとんどのDell製PCにはこの機能があります。PCでF12を使用して[One Time Boot Menu]を起動して確認できます。[Boot Option]に[BIOS FLASH UPDATE]が表示されている場合、お使いのDell製PCは、[One Time Boot Menu]を使用してBIOSをアップデートするこの方法をサポートしています。詳細な手順については、サポート記事「F12 One-Time Boot MenuからのBIOSのフラッシュ」を参照してください。

Q: Dellは、この脆弱性が悪用されたケースを確認していますか?
A:デル・テクノロジーズでは、悪意のある攻撃者によってこの脆弱性が悪用されたという事実は現時点では認識していません。

Q:悪意のあるユーザーがこの脆弱性を悪用することは可能ですか?
A:悪意のあるユーザーは、まず、フィッシング、マルウェア、または正規のユーザーからリモート アクセス権を得るなどの方法で、お使いのPCへのアクセス権を取得する必要があります。悪意のあるユーザーから自身を守るためには、依頼をしていないのに問題の修復を行うという一方的な連絡(Eメールまたは電話など)に対して、お使いのPCへのリモート コントロールを絶対に許可しないでください。
デル・テクノロジーズでは、悪意のある攻撃者によってこの脆弱性が悪用されたという事実は現時点では認識していません。

Q:システムに脆弱性のあるバージョン2.5または2.6のDBUtilDrv2.sysドライバーがある場合、システムは常にリスクにさらされていますか?
A:いいえ。管理者が影響を受けたファームウェア アップデート ユーティリティー パッケージ、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、PC向けDell SupportAssist(HomeおよびBusiness)のいずれかを実行する場合、まずDBUtilDrv2.sysドライバーのバージョン2.5または2.6をメモリーにロードする必要があります。DBUtilDrv2.sysドライバーのバージョン2.5または2.6が、再起動後にアンロードされるかまたはPCから削除されると、それ以降はこの脆弱性を考慮する必要はありません。

Q:この脆弱性はリモートで悪用される可能性はありますか?
A:いいえ。この脆弱性はリモートで悪用することはできません。悪意のあるユーザーは、まず、お使いのデバイスへの(ローカル)アクセス認証を取得する必要があります。

Q:このDBUtilDrv2.sysドライバーは使用しているシステムに事前にロードされていますか?
A:いいえ。Dell PCは、DBUtilDrv2.sysドライバーをプリインストールして出荷していません。また、Dell Command Update、Dell Update、Alienware Update、PC向けDell SupportAssist(HomeおよびBusiness)もDBUtilDrv2.sysドライバーを事前にロードしません。DBUtilDrv2.sysドライバーは、ファームウェア アップデート プロセスを開始して、システムの再起動後にアンロードすることで、オンデマンドでインストールされ、ロードされます。
メモ:脆弱なDBUtilDrv2.sys(バージョン2.5)ドライバー ファイルがインストールされたら、ドライバーがアンロードされた後でも、システムに残っている可能性があります。

Q:Dellは工場から出荷されるすべての新しいPCでこの脆弱性を修復しましたか?
A:はい。2021年7月19日以降に製造された、Dell Command Update、Dell Update、Alienware Update、PC向けDell SupportAssist(Home)を搭載したシステムすべてで修復されています。

Q:これはDellだけの脆弱性ですか?
A:はい。この特定の脆弱性は、Dell固有のドライバー(DBUtilDrv2.sys)のバージョン2.5および2.6に影響します。

Q:報告された脆弱性によって、使用中のDell製PC上のデータが改ざんされた可能性はありますか?
A:いいえ。この脆弱性の影響を受けるためには、悪意のある攻撃者がお使いのPCへのアクセスを許可されている必要があります(例えば、フィッシングやマルウェア経由、またはリモート アクセスを要求したユーザーへのリモート アクセスによって)。
デル・テクノロジーズは、悪意のある攻撃者によってこの脆弱性が悪用されたという事実は現時点では認識していません。
不正な攻撃者から身を守るために役立つ注意事項は以下のとおりです。
  • Dellにサービスやサポートを頼んでいないのに問題の修復を行うという一方的な連絡先(Eメールまたは電話)に対して、お使いのPCへのリモート アクセスを絶対に許可しないでください。
  • この報告された脆弱性に関してPCへのアクセスを要求するために、Dellが電話で突然お客様に連絡をすることはありません。
  • Dellにサービスまたはサポートの連絡をしていない場合は、一方的な連絡先にお使いのPCへのアクセスを許可したり、個人データを提供したりしないでください。受信した電話が不明な場合は、電話を切り、すぐにDellサポートにお問い合わせください。 
Q: データを保護するために他にできることはありますか?
A:どんなデバイスを使用する場合でも、常に慎重に、以下のヒントを使用してデータを保護します。
  • 予期しないEメール内のリンクまたは添付ファイルをクリックするときは注意してください。お使いのアカウント、注文、またはその他のトランザクションのいずれかに問題があると記載することでメールを開かせ、さらにその問題を修復するためのリンクをクリックさせようとしている可能性があります。これは、お使いのデバイスへのアクセスを取得しようと試みる悪意のあるユーザーである可能性があります。
  • 依頼をしていない場合に。問題の修復を行うという一方的な連絡先に対して、たとえDellからの電話またはDell代理の別のサービス プロバイダーからの電話だと名乗っても、お使いのPCへのリモート コントロールを絶対に許可しないでください。Dellにコールバックをリクエストしていない場合、Dellが突然リモート アクセスを要求する電話をすることはありません。
  • お使いのPCを修理する料金を請求しようとする一方的な連絡先に対して、口座番号などの個人情報を絶対に教えないでください。
  • Dellまたはその他のテクニカル サポート サービスに対して、いかなる種類のギフト カードを使用したり、送金したりしないでください。Dellでは、このような支払方法を要求することはありません。

Article Properties


Affected Product

Product Security Information

Last Published Date

02 Aug 2021

Version

2

Article Type

Security KB