Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

「DSA-2021-088:Dell dbutilドライバーに存在する不十分なアクセス制御の脆弱性に関するDellクライアント プラットフォームのセキュリティ アップデート

Summary: この記事では、DSA-2021-088をサポートする追加のQ&Aを提供します。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2021-21551

Issue Summary

Dellクライアント ファームウェア アップデート ユーティリティー パッケージおよびソフトウェア ツールにパッケージされているドライバー(dbutil_2_3.sys)には、権限のエスカレーション、サービス拒否、情報漏洩の原因となる可能性がある、不十分なアクセス制御の脆弱性があります。この脆弱性を悪用するためには、最初にローカル認証されたユーザー アクセスが必要です。

Details

次のDellセキュリティ アドバイザリーを参照してください。DSA-2021-088:Dell dbutilドライバーに存在する不十分なアクセス制御の脆弱性に関するDellクライアント プラットフォームのセキュリティ アップデート

Recommendations

よくある質問/FAQ:

Q:影響を受けているかどうかを確認するにはどうすればよいですか?
A:次の場合に影響を受ける可能性があります。

  • BIOS、Thunderbolt、TPM、またはドッキング ステーションのファームウェア アップデートをシステムに適用した。または、
  • 現在または以前にDell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、Dell SupportAssist for Home PCs/Business PCsを使用している
または、Dellセキュリティ アドバイザリー:DSA 2021-088の手順2.2.2、オプションAの説明に従ってユーティリティーを手動で実行すると、脆弱性のあるdbutil_2_3.sysドライバーが検出され、システムで修復されたかどうかが分かります。対象ファームウェア アップデート ユーティリティー パッケージおよびソフトウェア ツールを搭載したプラットフォームの一覧を確認する、またはこの脆弱性および緩和策について詳しく知るには、Dellセキュリティ アドバイザリー:DSA-2021-088を参照してください。

Q:Linuxオペレーティング システムを使用しています。この問題の影響を受けますか?
A:いいえ。この脆弱性は、影響を受けるDellプラットフォームでWindowsオペレーティング システムを実行している場合にのみ該当します。

Q:この問題の解決法を教えてください。この脆弱性を修復するにはどうすればよいですか?
A:すべてのお客様は、Dellセキュリティ アドバイザリー:DSA-2021-088の「2. 修復手順」で定義されている手順を実行する必要があります。

Q:Dellセキュリティ アドバイザリー:DSA-2021-088の「2. 修復手順」に複数の手順があるのはなぜですか?
A:手順2.1および2.2は、この脆弱性を直ちに修復するための手順です。手順2.3は、次回のスケジュール設定されたファームウェア アップデート中に、修復済みドライバー(DBUtilDrv2.sys)を取得する方法について説明することに重点を置いています。それぞれの手順で、Dellはさまざまなオプションを用意しており、状況に最適なオプションを選択する必要があります。

Q:ファームウェアをアップデートしたことも、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、Dell SupportAssist for Home PCs/Business PCsのいずれも使用したことがありません。Windows Updateを使用して、BIOSのアップデートのみを行っています。この脆弱性の影響を受けますか?
A:いいえ。Windows Updateは、脆弱性のあるdbutil_2_3.sysドライバーをインストールしません。

Q:Windows 7または8.1を使用しています。この場合の解決策はありますか?
A:はい。すべてのWindows 7および8.1のお客様は、Dellセキュリティ アドバイザリー:DSA-2021-088の「2. 修復手順」で定義されている手順を実行する必要があります。

Q:影響を受けているかどうかは不明です。使用中のPCに脆弱性がないことを確認する方法はありますか?
A:はい。Dellセキュリティ アドバイザリー:DSA-2021-088のセクション2.2および2.3で定義されている手順を実行する必要があります。これらの手順を実行しても、以前の影響に関係なく、システムに悪影響を及ぼすことはありません。

Q:Dell Command Update、Dell Update、Alienware Update、またはSupportAssistを介して、「Dell Security Advisory Update – DSA-2021-088」ユーティリティーをプッシュする予定ですか?
A:はい。Dellセキュリティ アドバイザリー:DSA-2021-088のセクション2.2.2を参照してください。ただし、ご使用の環境に該当する、「2. 修復手順」で定義されているすべての手順を実行する必要があります。

Q:dbutil_2_3.sysドライバーを削除するためにシステムで「Dell Security Advisory Update - DSA-2021-088」ユーティリティーを実行し、システムを再起動した後に、まだdbutil_2_3 .sysドライバーがあります。なぜですか?
A:
次の場合:
  1. dbutil_2_3sysドライバーを削除する前に、「修復」セクションの手順2.2.1に記載されている対象製品のすべてをアップデートしていない場合、または、
  2. ドライバーの削除後に対象ファームウェア アップデート ユーティリティーを実行した場合、
dbutil_2_3 .sysドライバーがお使いのシステムに再導入されている可能性があります。
これらの状態を回避または修復するには、まずDellセキュリティ アドバイザリー:DSA-2021-088の手順2.2.1(該当する場合)に記載されているすべての対象製品を確実にアップデートしてから、手順2.2.2(以前にdbutil_2_3ドライバーを削除した場合でも)を実行します。

Q:Dellセキュリティ アドバイザリー:DSA-2021-088の手順2.2.2のいずれかのオプションを適用した後、dbutil_2_3.sysドライバーを削除できません。どうすればよいですか?
A:次の場合:
  1. dbutil_2_3sysドライバーを削除する前に、「修復」セクションの手順2.2.1に記載されている対象製品のすべてをアップデートしていない場合、または、
  2. ドライバーの削除後に対象ファームウェア アップデート ユーティリティーを実行した場合、
dbutil_2_3.sysドライバーが使用中で、オペレーティング システムによってロックされており、削除できない可能性があります。
この状態を修復するには、まずDellセキュリティ アドバイザリー:DSA-2021-088の手順2.2.1(該当する場合)に記載されているすべての対象製品を確実にアップデートしてから、手順2.2.2(以前にdbutil_2_3.sysドライバーを削除した場合でも)を実行します。

Q:「Dell Security Advisory Update - DSA-2021-088」ユーティリティーを実行するか、手動で削除する手順を実行すると、システムから修復済みバージョンのドライバーは削除されますか?
A:いいえ。修復済みドライバーは、脆弱性のあるdbutil_2_3sysドライバーと区別するために、DBUtilDrv2.sysという新しいファイル名が付いており、影響を受けません。

Q:「Dell Security Advisory Update – DSA-2021-088」ユーティリティーを実行すると、修復済みドライバーがインストールされますか?
A:いいえ。修復されたBIOS、Thunderbolt、TPM、またはドッキング ステーション ファームウェア アップデートをシステムに次回適用するとき、または修復済みバージョンのDell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、SupportAssist for Home PCs/Business PCsを実行するときに、修復済みバージョンのドライバーがシステムにインストールされます。

Q:修復済みバージョンのドライバーを取得する方法を教えてください。
A:修復されたBIOS、Thunderbolt、TPM、またはドッキング ステーション ファームウェア アップデートをシステムに次回適用するとき、または修復済みバージョンのDell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、SupportAssist for Home PCs/Business PCsを実行するときに、修復済みバージョンのドライバー(DBUtilDrv2.sys)がシステムにインストールされます。

Q:dbutil_2_3.sysドライバーを手動で削除することはできますか?
A:はい。Dellセキュリティ アドバイザリー:DSA-2021-088の手順2.2.1(該当する場合)および手順2.2.2のオプションCに従います。

Q:dbutil_2_3.sysドライバーを手動で削除する場合、正しいファイルを削除していることを確認するにはどうすればよいですか?
A:正しいファイルを削除していることを確認するには、次のSHA-256チェックサム値を使用します。
  • dbutil_2_3.sys(64ビット バージョンのWindowsで使用):0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5
  • dbutil_2_3.sys(32ビット バージョンのWindowsで使用):87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3
Q: dbutil_2_3.sysドライバーを削除すると、他のハードウェアまたはソフトウェアとの相互運用性の問題が発生しますか?
A:いいえ。dbutil_2_3.sysドライバーは、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、Dell SupportAssist for Home PCs/Business PCsを含む、ファームウェア アップデート ユーティリティー パッケージで使用されている、お使いのPCのドライバー、BIOS、およびファームウェアをアップデートするユーティリティー ドライバーです。他のハードウェアまたはソフトウェアによって使用されることはありません。

Q: エンタープライズ環境を使用している場合はどうすればよいですか?
A:Dellセキュリティ アドバイザリー:DSA-2021-088の「2. 修復手順」に記載されている修復手順を実行します。Dellでは、複雑性のレベルが異なるさまざまなインフラストラクチャ構成やシナリオがあることを理解しています。ご質問がある場合、またはサポートが必要な場合は、Dellのアカウント担当者やサービス担当者までお問い合わせください。

次の手順では、エンタープライズのお客様がDell Security Advisory Update - DSA-2021-088ユーティリティーを環境全体に導入し、手順2.2.2を実行して、複数のシステムからdbutil_2_3.sysドライバーを削除する方法の一例を示します。
  1. 次の導入前のチェックを実行します。
  • エンタープライズ環境に導入された対象製品をアップデートします。Dellセキュリティ アドバイザリー:DSA-2021-088の「2. 修復手順」セクションを参照して、Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、SupportAssist for Home PCs/Business PCsをアップデートします。
注:導入前の手順を実行すると、dbutil_2_3.sysファイルのインスタンスが、Dell Security Advisory Update - DSA-2021-088ユーティリティーの操作中にロックされることを回避したり、その後ユーティリティーが実行された後に再インストールされるのを回避したりできます。
  1. 次の手順に従って、Microsoft Endpoint Configuration Manager(MECM)Configuration Item(CI)を使用して、お使いの環境からdbutil_2_3.sysドライバーを削除します。
  • PowerShellスクリプトを実行するようにCIをセットアップします。
    • ディスク サイズ/使用率、ディスク タイプなどの要因によって、ディスク ドライブ全体のスキャンでタイムアウトまたはエラーが発生する可能性があります。少なくとも、ファイルが格納されている次のディレクトリーをスキャンする必要があります。このルートを下に移動する場合は、「%windir%\temp」や「%localappdata%\temp」など、関連する変数をアップデートします。
    • PowerShellスクリプトに、削除されているファイル「0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5」および「87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3」を検証するためのSHA-256チェックサム値を入力します。
  • PowerShellスクリプトを使用してCIを作成した後、構成ベースラインが作成され、「All Systems」コレクションに導入されます。MECMの構成に応じて、さまざまなPCシャーシ、モデルなどの考慮事項に従って、導入環境の分離が必要な場合があります。
  • 正常に完了したものを記録するように「コレクション」をセットアップします。例えば、エラー コードが返されなかった、またはファイルが検出されなかったシステムに対して「Compliant」コレクションを作成し、エラー コードが返されたシステムに対して「Non-Compliant」のコレクションを作成することができます。
  • CIを実行した後、「Non-Compliant」コレクションを確認します。次のインスタンスがある場合があります。
    • 上記で参照されている対象製品の旧バージョンを使用しているシステム
    • 再起動が必要なシステム
    • タイムアウトのためにCIの実行に失敗したシステム
  • これを必須にするには、「Required」(対「Available」)導入方法を選択します。
MSI終了コード 説明 エラー コード
0 アクションが正常に完了しました。 ERROR_SUCCESS
1603 インストール中に致命的なエラーが発生しました。 ERROR_INSTALL_FAILURE
3010 インストールを完了するには再起動が必要です。これには、ForceRebootアクションが実行されるインストールは含まれません。このエラー コードは、Windowsインストーラー バージョン1.0にはありません。 ERROR_SUCCESS_REBOOT_REQUIRED

Q: 対象Dell BIOSフラッシュ ユーティリティーは、対象Dell BIOSアップデート ユーティリティーとどのように違いますか?
A:Dell BIOSアップデート ユーティリティーには、プラットフォーム特定のBIOSアップデートが含まれており、そのアップデートをプラットフォームに適用することもできます。Dell BIOSフラッシュ ユーティリティーは、エンタープライズ環境でBIOSアップデートを適用する場合にのみ使用され、特定のBIOSアップデートは含まれません。詳細については、ナレッジベース記事「64ビットBIOSインストール ユーティリティー」を参照してください。

Q:サポートされているプラットフォームを使用しており、システムのドライバー、BIOS、またはファームウェアをアップデートする予定です。ただし、使用中のプラットフォームとオペレーティング システムの組み合わせに適用できる修正済みのdbutilドライバーを含むアップデート済みパッケージがまだないか、または修復されていないパッケージを適用する必要があります。対応措置を教えてください。
A:脆弱性のあるファームウェア アップデート パッケージを使用して、BIOS、Thunderboltファームウェア、TPMファームウェア、またはドッキング ステーション ファームウェアをアップデートした後、お使いのシステムからdbutil_2_3.sysドライバーを削除するには、アップデート直後にDellセキュリティ アドバイザリー:DSA-2021-088の手順2.2を実行する必要があります。以前にこの手順を実行した場合でも実行する必要があります。

Q:サポートが終了したプラットフォームを使用しており、システムのドライバー、BIOS、またはファームウェアをアップデートする予定です。ただし、修復済みのdbutilドライバーを含むアップデートされたパッケージがありません。対応措置を教えてください。
A:脆弱性のあるファームウェア アップデート パッケージを使用して、BIOS、Thunderboltファームウェア、TPMファームウェア、またはドッキング ステーション ファームウェアをアップデートした後、お使いのシステムからdbutil_2_3.sysドライバーを削除するには、アップデート直後にDellセキュリティ アドバイザリー:DSA-2021-088の手順2.2を実行する必要があります。以前にこの手順を実行した場合でも実行する必要があります。

Q:脆弱性のあるdbutil_2_3.sysドライバーによる影響を受けずにBIOSをアップデートする方法はありますか?
A:はい。F12による[One Time Boot Menu]を使用して、BIOSアップデートを開始することができます。2012年より後に製造されたほとんどのDell製PCにはこの機能があります。PCでF12を使用して[One Time Boot Menu]を起動して確認できます。[Boot Option]に[BIOS FLASH UPDATE]が表示されている場合、お使いのDell製PCは、[One Time Boot Menu]を使用してBIOSをアップデートするこの方法をサポートしています。詳細な手順については、サポート記事「F12 One-Time Boot MenuからのBIOSのフラッシュ」を参照してください。

Q: Dellは、この脆弱性が悪用されたケースを確認していますか?
A:Dellは、攻撃用コードがあることは認識していますが、悪意のあるユーザーによってこの脆弱性が悪用されたケースは今まで確認していません。

Q:悪意のあるユーザーがこの脆弱性を悪用することは可能ですか?
A:悪意のあるユーザーは、まず、フィッシング、マルウェア、または正規のユーザーからリモート アクセス権を得るなどの方法で、お使いのPCへのアクセス権を取得する必要があります。悪意のあるユーザーから身を守るため、問題の修復を行うという一方的な連絡先(Eメールまたは電話)に対して、お使いのPCへのリモート アクセスを絶対に許可しないでください。
Dellは、攻撃用コードがあることは認識していますが、悪意のあるユーザーによってこの脆弱性が悪用されたというケースをこれまで確認していません。

Q:システムに脆弱性のあるdbutil_2_3.sysドライバーが存在する場合、システムは常にリスクにさらされますか?
A:いいえ。管理者が対象ファームウェア アップデート ユーティリティー パッケージ(Dell Command Update、Dell Update、Alienware Update、Dell System Inventory Agent、Dell Platform Tags、Dell BIOSフラッシュ ユーティリティー、Dell SupportAssist for Home PCs/Business PCs)のいずれかを実行する場合、まずdbutil_2_3.sysドライバーをメモリーにロードする必要があります。再起動後にdbutil_2_3.sysドライバーがメモリーからアンロードされるか、またはお使いのPCから削除されると、脆弱性の心配はなくなります。

Q:この脆弱性はリモートで悪用される可能性はありますか?
A:いいえ。この脆弱性はリモートで悪用することはできません。悪意のあるユーザーは、まず、お使いのデバイスへの(ローカル)アクセス認証を取得する必要があります。

Q:このdbutil_2_3.sysドライバーはシステムにプリロードされていますか?
A:いいえ。Dell製PCは、dbutil_2_3.sysドライバーをプリロードして出荷していません。また、Dell Command Update、Dell Update、Alienware Update、Dell SupportAssist for Home PCs/Business PCsにもdbutil_2_3.sysドライバーはプリロードされていません。dbutil_2_3.sysドライバーは、ファームウェア アップデート プロセスを開始して、システムの再起動後にアンロードすることで、オンデマンドでインストールされ、ロードされます。
メモ:脆弱性のあるdbutil_2_3.sysドライバー ファイルがインストールされると、ドライバーがアンロードされてもシステムに残ります。

Q:Dellは工場から出荷されるすべての新しいPCでこの脆弱性を修復しましたか?
A:はい。ただし、Dell Command Update、Dell Update、Alienware Update、Dell SupportAssist for Home PCs/Business PCsを搭載して出荷されているシステムを除きます。これらのシステムは、Dell Command Update、Dell Update、Alienware Update、Dell SupportAssist for Home PCs/Business PCsの初回実行時に自動的にアップデートされます。詳細については、Dellセキュリティ アドバイザリーDSA-2021-088の「修復」セクションの手順2を参照してください。

Q:これはDellだけの脆弱性ですか?
A:はい。この特定の脆弱性は、Dell固有のドライバー(dbutil_2_3.sys)に影響します。

Q:報告された脆弱性によって、使用中のDell製PC上のデータが改ざんされた可能性はありますか?
A:いいえ。この脆弱性の影響を受けるには、悪意のあるユーザーがPCへのアクセスを取得している必要があります。たとえば、フィッシング、マルウェア、またはリクエストしたユーザーへのリモート アクセスの許可などがあります。
Dellは、攻撃用コードがあることは認識していますが、悪意のあるユーザーによってこの脆弱性が悪用されたケースをこれまで確認していません。
悪意のあるユーザーから身を守るため、
  • Dellにサービスやサポートを頼んでいないのに問題の修復を行うという一方的な連絡先(Eメールまたは電話)に対して、お使いのPCへのリモート アクセスを絶対に許可しないでください。
  • この報告された脆弱性に関してPCへのアクセスを要求するために、Dellが電話で突然お客様に連絡をすることはありません。
  • Dellにサービスまたはサポートの連絡をしていない場合は、一方的な連絡先にお使いのPCへのアクセスを許可したり、個人データを提供したりしないでください。受信した電話が不明な場合は、電話を切り、すぐにDellサポートにお問い合わせください。 

Q: データを保護するために他にできることはありますか?
A:どんなデバイスを使用する場合でも、常に慎重に、以下のヒントを使用してデータを保護します。

  • 予期しないEメール内のリンクまたは添付ファイルをクリックするときは注意してください。お使いのアカウント、注文、またはその他のトランザクションのいずれかに問題があると記載することでメールを開かせ、さらにその問題を修復するためのリンクをクリックさせようとしている可能性があります。これは、お使いのデバイスへのアクセスを取得しようと試みる悪意のあるユーザーである可能性があります。
  • 依頼をしていない場合に。問題の修復を行うという一方的な連絡先に対して、たとえDellからの電話またはDell代理の別のサービス プロバイダーからの電話だと名乗っても、お使いのPCへのリモート コントロールを絶対に許可しないでください。Dellにコールバックをリクエストしていない場合、Dellが突然リモート アクセスを要求する電話をすることはありません。
  • お使いのPCを修理する料金を請求しようとする一方的な連絡先に対して、口座番号などの個人情報を絶対に教えないでください。
  • Dellまたはその他のテクニカル サポート サービスに対して、いかなる種類のギフト カードを使用したり、送金したりしないでください。Dellでは、このような支払方法を要求することはありません。

The information should be read and used to assist in avoiding situations that may arise from the problems described herein. Dell Technologies distributes Security Advisories, Security Notices and Informational articles to bring important security information to the attention of users of the affected product(s). Dell Technologies assesses the risk based on an average of risks across a diverse set of installed systems and may not represent the actual risk to your local installation and individual environment. It is recommended that all users determine the applicability of this information to their individual environments and take appropriate actions. The information set forth herein is provided "as is" without warranty of any kind. Dell Technologies expressly disclaims all warranties, either express or implied, including the warranties of merchantability, fitness for a particular purpose, title and non-infringement. In no event shall Dell Technologies, its affiliates or suppliers, be liable for any damages whatsoever arising from or related to the information contained herein or actions that you decide to take based thereon, including any direct, indirect, incidental, consequential, loss of business profits or special damages, even if Dell Technologies, its affiliates or suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages, so the foregoing limitation shall apply to the extent permissible under law.

Article Properties


Affected Product

Product Security Information

Last Published Date

26 May 2021

Version

3

Article Type

Security KB