Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Información adicional con respecto a DSA-2021-088: Actualización de seguridad de la plataforma del cliente de Dell para corregir una vulnerabilidad de control de acceso insuficiente en el controlador dbutil de Dell

Summary: En este documento, puede encontrar preguntas y respuestas adicionales sobre la compatibilidad de DSA-2021-088

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2021-21551

Issue Summary

Un controlador (dbutil_2_3.sys) incluido en los paquetes de utilidades de actualización del firmware del cliente de Dell y en las herramientas de software contiene una vulnerabilidad de control de acceso insuficiente que puede dar lugar a una escalación de privilegios, a una denegación de servicio o a la divulgación de información. Antes de poder explotar esta vulnerabilidad se requiere el acceso de un usuario local autenticado.

Details

Consulte el siguiente Aviso de seguridad de Dell DSA-2021-088: Actualización de seguridad de la plataforma del cliente de Dell para corregir una vulnerabilidad de control de acceso insuficiente en el controlador dbutil de Dell

Recommendations

Preguntas frecuentes:

P: ¿Cómo sé si he sido afectado?
R: Es posible que haya sido afectado si:

  • actualizó un firmware Thunderbolt, TPM, de acoplamiento o el BIOS de su sistema;
  • En la actualidad o anteriormente ha utilizado Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa)
Como alternativa, si ejecuta de forma manual la utilidad como se describe en el paso 2.2.2, opción A, de Dell Security Advisory DSA-2021-088, la utilidad indicará si se encontró el controlador dbutil_2_3.sys afectado y se corrigió en el sistema. Para ver una lista de las plataformas con paquetes afectados de utilidades de actualización de firmware y herramientas de software, o a fin de obtener más información sobre esta vulnerabilidad y cómo mitigarla, consulte Dell Security Advisory DSA-2021-088.

P: Uso un sistema operativo Linux. ¿Este problema me afecta?
R: No, esta vulnerabilidad solo se aplica cuando se ejecutan sistemas operativos Windows en una plataforma Dell afectada.

P: ¿Cuál es la solución? ¿Cómo puedo corregir esta vulnerabilidad?
R: Todos los clientes deben ejecutar los pasos definidos en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-088.

P: ¿Por qué hay varios pasos en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-088
R: Los pasos 2.1 y 2.2 tratan sobre corregir esta vulnerabilidad de manera inmediata. El paso 2.3 se centra en informar sobre cómo obtener un controlador corregido (DBUtilDrv2.sys) durante la próxima actualización programada del firmware. En cada paso, Dell ofrece diferentes opciones y es usted quien debe elegir la opción que mejor se ajuste a sus circunstancias.

P: Nunca he actualizado mi firmware, utilizado Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa); y solo obtengo actualizaciones del BIOS a través de las actualizaciones de Windows. ¿Me afecta?
R: No, las actualizaciones de Windows no instalan el controlador dbutil_2_3.sys afectado.

P: Tengo Windows 7 u 8.1. ¿Hay alguna solución para mí?
R: Sí, todos los clientes de Windows 7 y 8.1 deben ejecutar los pasos definidos en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-088.

P: No estoy seguro de si fui afectado. ¿Hay algo que pueda hacer para cerciorarme de que mi computadora no sea vulnerable?
R: Sí, debe ejecutar los pasos definidos en las secciones 2.2 y 2.3 de Dell Security Advisory DSA-2021-088. Realizar estos pasos no afectará negativamente a su sistema, independientemente del impacto anterior.

P: ¿Implementará la utilidad “Dell Security Advisory Update – DSA-2021-088” a través de Dell Command Update, Dell Update, una actualización de Alienware o SupportAssist?
R: Sí. Consulte la sección 2.2.2 de Dell Security Advisory DSA-2021-088. Sin embargo, los clientes deben ejecutar todos los pasos definidos en la sección “2. Pasos de corrección”, según corresponda para su entorno.

P: Ejecuté la utilidad “Dell Security Advisory Update – DSA-2021-088” en mi sistema para eliminar el controlador dbutil_2_3.sys y después de reiniciar el sistema, aún veo el controlador dbutil_2_3.sys. ¿Por qué?
R:
Si:
  1. No actualizó todos los productos afectados que se enumeraron en el paso 2.2.1 de la sección “Corrección” antes de eliminar el controlador dbutil_2_3.sys; o
  2. ejecuta una utilidad de actualización de firmware afectada después de eliminar el controlador,
el controlador dbutil_2_3.sys se puede volver a introducir en el sistema.
Para evitar o corregir estas condiciones: primero, asegúrese de actualizar todos los productos afectados que se enumeran en el paso 2.2.1 (según corresponda) de Dell Security Advisory DSA-2021-088y, a continuación, ejecute el paso 2.2.2 (incluso si ya ha eliminado el controlador dbutil_2_3.sys).

P: Después de aplicar una de las opciones del paso 2.2.2 de Dell Security Advisory DSA-2021-088, no puedo eliminar el controlador dbutil_2_3. sys, ¿qué debo hacer?
R: Si:
  1. No actualizó todos los productos afectados que se enumeraron en el paso 2.2.1 de la sección “Corrección” antes de eliminar el controlador dbutil_2_3.sys, o
  2. Ejecutó una utilidad de actualización de firmware afectada después de eliminar el controlador,
es posible que el controlador dbutil_2_3.sys esté en uso y que el sistema operativo lo esté bloqueando, lo que evita que se elimine.
Para corregir esta condición: primero, asegúrese de actualizar todos los productos afectados que se enumeran en el paso 2.2.1 (según corresponda) de Dell Security Advisory DSA-2021-088y, a continuación, ejecute el paso 2.2.2 (incluso si ya ha eliminado el controlador dbutil_2_3.sys).

P: ¿La ejecución de la utilidad “Dell Security Advisory Update - DSA-2021-088” o la realización de los pasos de eliminación manual eliminarán la versión corregida del controlador de mi sistema?
R: No, el controlador corregido tiene un nombre de archivo nuevo, DBUtilDrv2.sys, para distinguirlo del controlador dbutil_2_3.sys vulnerable y no se verá afectado.

P: ¿La ejecución de la utilidad “Dell Security Advisory Update - DSA-2021-088” instalará un controlador corregido?
R: No. La versión corregida del controlador se instalará en el sistema la próxima vez que aplique una actualización corregida del firmware del BIOS, Thunderbolt, TPM o del acoplamiento en el sistema, o que ejecute una versión corregida de Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma de Dell, la utilidad flash del BIOS de Dell o SupportAssist para computadoras (Hogar y Empresa).

P: ¿Cómo puedo obtener la versión corregida del controlador?
R: No. La versión corregida del controlador (DBUtilDrv2.sys) se instalará en el sistema la próxima vez que aplique una actualización corregida del firmware del BIOS, Thunderbolt, TPM o del acoplamiento en el sistema, o que ejecute una versión corregida de Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma de Dell, la utilidad flash del BIOS de Dell o SupportAssist para computadoras (Hogar y Empresa).

P: ¿Puedo eliminar manualmente el controlador dbutil_2_3.sys?
R: Sí, siga el paso 2.2.1 (según corresponda) y el paso 2.2.2, opción C de Dell Security Advisory DSA-2021-088.

P: Si deseo eliminar manualmente el controlador dbutil_2_3.sys, ¿cómo me puedo cerciorar de eliminar el archivo correcto?
R: Utilice los siguientes valores de suma de comprobación de SHA-256 para confirmar que esté eliminando el archivo correcto:
  • dbutil_2_3.sys (como se utiliza en una versión de 64 bits de Windows): 0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5
  • dbutil_2_3.sys (como se utiliza en una versión de 32 bits de Windows): 87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3
P: Si se elimina el controlador dbutil_2_3.sys, ¿se generan problemas de interoperabilidad con otro hardware o software?
R: No, el controlador dbutil_2_3.sys es un controlador de utilidades que se utiliza en paquetes de utilidades de actualización de firmware, Dell Command Update, Dell Update, una actualización de Alienware, Dell System Inventory Agent o etiquetas de la plataforma Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa) para actualizar los controladores, el BIOS y el firmware de su PC. No se utiliza con otro hardware o software.
  
P: Soy un cliente empresarial, ¿qué debo hacer?
R: Ejecute los pasos de corrección que se enumeran en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-088. Comprendemos que existen diferentes configuraciones de infraestructura y situaciones con diversos niveles de complejidad. Si tiene preguntas o necesita ayuda, comuníquese con su cuenta de Dell o representante de servicio.

Los siguientes pasos ilustran una forma en que un cliente empresarial puede implementar la utilidad Dell Security Advisory Update – DSA-2021-088 en su entorno para completar el paso 2.2.2 para eliminar el controlador dbutil_2_3.sys de varios sistemas.
  1. Realice las siguientes comprobaciones previas a la implementación.
  • Actualice los productos afectados que se implementaron en su empresa. Consulte la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-088 para actualizar Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma Dell, la utilidad flash del BIOS de Dell o SupportAssist para computadoras (Hogar y Empresa).
Nota: Este paso previo a la implementación impide que las instancias del archivo dbutil_2_3.sys se bloqueen durante la operación de la utilidad Dell Security Advisory Update – DSA-2021-088 o después de que se hayan vuelto a introducir después de la ejecución de la utilidad.
  1. Siga los pasos que se indican a continuación para eliminar el controlador dbutil_2_3.sys de su entorno mediante el elemento de configuración (CI) de Microsoft Endpoint Configuration Manager (MECM).
  • Configure el CI para ejecutar un script de PowerShell.
    • Factores como el tamaño/utilización del disco, el tipo de disco, pueden hacer que el escaneo de toda la unidad de disco produzca tiempos de espera agotados o errores. Como mínimo, se deben escanear los siguientes directorios en los que normalmente se almacenan los archivos. Si decide seguir este camino, actualice las variables pertinentes, por ejemplo, "%windir%\temp" y "%localappdata%\temp".
    • En el script de PowerShell, proporcione los valores de suma de comprobación SHA-256 para verificar el archivo que se está eliminando, “0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5” y “87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3”.
  • Después de crear el CI con el script de PowerShell, se crea una línea base de configuración y se implementa en la recopilación “Todos los sistemas”. Dependiendo de la configuración de su MECM, es posible que tenga que separar la implementación según consideraciones como diferentes chasis de computadoras, modelos, etc.
  • Configure “colecciones” para registrar la finalización exitosa. Por ejemplo, puede crear una recopilación “Compatible” para los sistemas en los que no se ha devuelto ningún código de error o no se ha detectado ningún archivo, y una recopilación “No compatible” para los sistemas en los que se ha devuelto un código de error.
  • Después de ejecutar el CI, revise la recopilación No compatible. Es posible que encuentre las siguientes instancias:
    • Sistemas que tienen una versión anterior de los productos afectados a los que se hace referencia anteriormente
    • Sistemas que requieren un reinicio
    • Sistemas en los que no se pudo ejecutar CI debido a un tiempo de espera agotado
  • Seleccione el método de implementación “Necesario” (frente a “Disponible”) para que sea obligatorio.
Código de salida de MSI Descripción Código de error
0 Acción completada con éxito. ERROR_SUCCESS
1603 Error irrecuperable durante la instalación. ERROR_INSTALL_FAILURE
3010 Se requiere un reinicio para completar la instalación. Esto no incluye las instalaciones donde se ejecuta la acción ForceReboot. Este código de error no está disponible en la versión 1.0 de Windows Installer. ERROR_SUCCESS_REBOOT_REQUIRED

P: ¿En qué se diferencia la Utilidad flash del BIOS de Dell afectada de las utilidades de actualización del BIOS de Dell afectadas?
R: Las utilidades de actualización del BIOS de Dell contienen una actualización del BIOS específica para una plataforma y también aplican la actualización a la plataforma. Las empresas utilizan la Utilidad flash del BIOS de Dell solo para aplicar las actualizaciones del BIOS, pero no lleva una actualización específica del BIOS. Para obtener más información, consulte el artículo de la base de conocimientos sobre la utilidad de instalación del BIOS.

P: Estoy usando una plataforma soportada y tengo la intención de actualizar un controlador, BIOS o firmware en el sistema. Sin embargo, todavía no hay un paquete actualizado que contenga un controlador dbutil corregido para la combinación entre mi plataforma y mi sistema operativo, o bien necesito aplicar un paquete no corregido. ¿Qué debería hacer?
R: Después de actualizar el BIOS, el firmware Thunderbolt, el firmware TPM o el firmware de acoplamiento utilizando un paquete de actualización de firmware vulnerable, debe ejecutar el paso 2.2 de Dell Security Advisory DSA-2021-088 inmediatamente después de la actualización para eliminar el controlador dbutil_2_3.sys de su sistema. Se debe realizar esta acción incluso si ya se realizó este paso.

P: Estoy usando una plataforma de finalización del ciclo de vida y planeo actualizar un controlador, el BIOS o un firmware del sistema. Sin embargo, no hay un paquete actualizado que contenga un controlador dbutil corregido. ¿Qué debería hacer?
R: Después de actualizar el BIOS, el firmware Thunderbolt, el firmware TPM o el firmware de acoplamiento utilizando un paquete de actualización de firmware vulnerable, debe ejecutar el paso 2.2 de Dell Security Advisory DSA-2021-088 inmediatamente después de la actualización para eliminar el controlador dbutil_2_3.sys de su sistema. Se debe realizar esta acción incluso si ya se realizó este paso.

P: ¿Existe otra manera de actualizar el BIOS sin exponerse al controlador dbutil_2_3.sys vulnerable?
R: Sí, las actualizaciones del BIOS se pueden iniciar con el menú de arranque único con F12. La mayoría de las computadoras Dell fabricadas después del 2012 tienen esta función y puede confirmarlo mediante el arranque de la computadora en el menú de arranque único con F12. Si aparece "BIOS FLASH UPDATE" como una opción de arranque, la computadora Dell admite este método de actualización del BIOS mediante el menú de arranque único. Los pasos detallados se describen en este documento de soporte: Actualización del BIOS desde el menú de arranque único con F12.
  
P: ¿Dell está al tanto de que se está aprovechando esta vulnerabilidad?
R: No tenemos conocimiento de que los agentes maliciosos hayan explotado esta vulnerabilidad hasta la fecha, aunque sabemos que el código de explotación ya está disponible.

P: ¿Podría un actor malicioso aprovechar esta vulnerabilidad?
R: Un agente malicioso primero debería recibir acceso a la PC, por ejemplo, por medio de phishing, malware o si usted le brinda acceso remoto. Para protegerse de los agentes maliciosos, nunca acepte dar el control remoto de su computadora a ningún contacto no solicitado (como un correo electrónico o una llamada telefónica) para resolver un problema.
No tenemos conocimiento de que los agentes maliciosos hayan explotado esta vulnerabilidad hasta la fecha, aunque sabemos que el código de explotación ya está disponible.

P: ¿Mi sistema siempre estará en riesgo cuando haya un controlador dbutil_2_3.sys vulnerable presente en el sistema?
P: No, primero el controlador dbutil_2_3.sys se debe cargar en la memoria cuando un administrador ejecuta uno de los paquetes de utilidades de actualización de firmware afectados, Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma de Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa). Una vez que se retira el controlador dbutil_2_3.sys de la memoria después del reinicio o la eliminación de la computadora, la vulnerabilidad deja de ser un problema.

P: ¿Esta vulnerabilidad se puede aprovechar de forma remota?
R: No, la vulnerabilidad no se puede aprovechar de manera remota. Un actor malicioso primero debe obtener acceso autenticado (local) a su dispositivo.

P: ¿Este controlador dbutil_2_3.sys viene cargado en mi sistema?
R: No, las computadoras Dell no vienen con el controlador dbutil_2_3.sys preinstalado, ni Dell Command Update, Dell Update, la actualización de Alienware ni Dell SupportAssist para computadoras (Hogar y Empresa) cargan previamente el controlador dbutil_2_3.sys. El controlador dbutil_2_3.sys se instala y carga según demanda iniciando el proceso de actualización del firmware y, a continuación, se descarga después de un reinicio del sistema.
Nota: Una vez que se instala el archivo del controlador dbutil_2_3.sys vulnerable, permanece en el sistema incluso tras eliminar el controlador.

P: ¿Dell corrigió esto para todas las PC nuevas que se envían desde la fábrica?
R: Sí, excepto para los sistemas que se envían con Dell Command Update, Dell Update, la actualización de Alienware o Dell SupportAssist para computadoras (Hogar y Empresa). Estos sistemas se actualizarán automáticamente en la primera ejecución de Dell Command Update, Dell Update, la actualización de Alienware y Dell SupportAssist para computadoras (Hogar y Empresa). Consulte el paso 2 en la sección "Remediation" de Dell Security Advisory DSA-2021-088 para conocer detalles.

P: ¿Se trata de una vulnerabilidad que afecta solo a sistemas Dell?
R: Sí, esta vulnerabilidad afecta específicamente a un controlador exclusivo de Dell (dbutil_2_3.sys)

P: ¿Se han puesto en riesgo los datos de mi PC Dell debido a la vulnerabilidad notificada?
R: No. Para haber sido afectado por esta vulnerabilidad, un agente malicioso tendría que haber recibido acceso a su computadora, por ejemplo mediante phishing, malware o por acceso remoto a alguien que lo haya solicitado.
No tenemos conocimiento de que los agentes maliciosos hayan explotado esta vulnerabilidad hasta la fecha, aunque sabemos que el código de explotación ya está disponible.
Como recordatorio para ayudar a protegerse de los agentes maliciosos:
  • Nunca entregue el control remoto de su computadora a ningún contacto no deseado (por ejemplo, desde un correo electrónico o una llamada telefónica) para solucionar un problema si no se ha comunicado con Dell primero para efectos de mantenimiento o soporte.
  • Dell no se comunicará con los clientes de manera inesperada por teléfono para solicitar acceso a la PC en relación con esta vulnerabilidad notificada.
  • Si no se comunicó con Dell para recibir servicio o soporte, NO brinde acceso a su PC ni proporcione datos personales a la persona que llama inesperadamente. Si sospecha de una llamada que recibió, cuelgue y comuníquese inmediatamente con el servicio de soporte de Dell

P: ¿Qué más puedo hacer para ayudar a proteger mis datos?
R: Al igual que con el uso de cualquier dispositivo, debe estar siempre atento y usar estas recomendaciones para ayudar a proteger sus datos:

  • Tenga cuidado cuando haga clic en enlaces o archivos adjuntos en los correos electrónicos que no esperaba, o que pueden intentar engañarlo para abrirlos indicando que hay algún problema con cualquiera de sus cuentas, pedidos u otros tipos de transacciones y que lo engañan a fin de que haga clic en un vínculo proporcionado para ayudarlo a solucionar el problema. Este puede ser un actor malicioso que intenta obtener acceso a su dispositivo.
  • Nunca conceda el control remoto de su computadora a nadie que no espere que lo llame para corregir un problema, incluso si se identifican como llamadas de parte de Dell u otro proveedor de servicios en nombre de Dell. Si no se ha comunicado con Dell primero para solicitar una llamada, Dell no realizará llamadas inesperadas para solicitar el acceso remoto.
  • Nunca envíe su información financiera a ningún contacto no solicitado que intente cobrarle para reparar la computadora.
  • Nunca pague a Dell ni a ningún otro servicio de soporte técnico con ningún tipo de tarjeta de regalo ni con transferencias electrónicas. Dell nunca le solicitará que recurra a estas formas de pago.

The information should be read and used to assist in avoiding situations that may arise from the problems described herein. Dell Technologies distributes Security Advisories, Security Notices and Informational articles to bring important security information to the attention of users of the affected product(s). Dell Technologies assesses the risk based on an average of risks across a diverse set of installed systems and may not represent the actual risk to your local installation and individual environment. It is recommended that all users determine the applicability of this information to their individual environments and take appropriate actions. The information set forth herein is provided "as is" without warranty of any kind. Dell Technologies expressly disclaims all warranties, either express or implied, including the warranties of merchantability, fitness for a particular purpose, title and non-infringement. In no event shall Dell Technologies, its affiliates or suppliers, be liable for any damages whatsoever arising from or related to the information contained herein or actions that you decide to take based thereon, including any direct, indirect, incidental, consequential, loss of business profits or special damages, even if Dell Technologies, its affiliates or suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages, so the foregoing limitation shall apply to the extent permissible under law.

Article Properties


Affected Product

Product Security Information

Last Published Date

26 May 2021

Version

3

Article Type

Security KB