Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Informações adicionais sobre o DSA-2021-088: Atualização de segurança de plataformas client da Dell para uma vulnerabilidade no controle de acesso insuficiente no driver dbutil da Dell

Summary: Este documento apresenta perguntas e respostas adicionais em apoio ao DSA-2021-088

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2021-21551

Issue Summary

Um driver (dbutil_2_3.sys) enviado com as ferramentas de software e os pacotes de utilitários de atualização de firmware de clients da Dell contém uma vulnerabilidade de controle de acesso insuficiente que pode resultar no encaminhamento de privilégios, em negação de serviço ou em divulgação de informações. Antes de explorar essa vulnerabilidade, primeiramente, é necessário informar o acesso local do usuário autenticado.

Details

Consulte o seguinte Dell Security Advisory DSA-2021-088: Atualização de segurança de plataformas client da Dell para uma vulnerabilidade no controle de acesso insuficiente no driver dbutil da Dell

Recommendations

Perguntas frequentes

P: Como posso saber se fui afetado?
R: Você pode ter sido afetado se:

  • aplicou uma atualização de firmware de dock station, BIOS, Thunderbolt ou TPM a seu sistema; ou
  • usa ou já usou o Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility ou Dell SupportAssist para PCs (Home e Business)
Alternativamente, se você executar manualmente o utilitário como descrito na Etapa 2.2.2, opção A, do Dell Security Advisory DSA-2021-088, o utilitário indicará se o driver dbutil_2_3.sys afetado foi encontrado e corrigido no sistema. Para visualizar uma lista das plataformas com ferramentas de software e pacotes de utilitários de atualização de firmware afetados, ou para saber mais sobre essa vulnerabilidade e como reduzi-la, consulte o Dell Security Advisory DSA-2021-088.

P: Estou usando um sistema operacional Linux. Esse problema me afeta?
R: Não. Essa vulnerabilidade só é aplicável ao executar sistemas operacionais Windows em uma plataforma Dell afetada.

P: Qual é a solução? Como posso corrigir essa vulnerabilidade?
R: Todos os clientes devem executar as etapas definidas na seção "2. Etapas de correção" do Dell Security Advisory DSA-2021-088.

P: Por que há várias etapas na seção "2. Etapas de correção" do Dell Security Advisory DSA-2021-088
R: As etapas 2.1 e 2.2 são para corrigir essa vulnerabilidade imediatamente. A Etapa 2.3 se concentra em informar você como obter um driver corrigido (DBUtilDrv2.sys)durante a próxima atualização agendada de firmware. Para cada etapa, a Dell oferece diferentes opções, e você deve escolher a opção que melhor corresponde às suas circunstâncias.

P: Eu nunca atualizei meu firmware, nem usei o Dell Command Update, o Dell Update, o Alienware Update, o Dell System Inventory Agent, o Dell Platform Tags, o Dell BIOS Flash Utility ou o Dell SupportAssist for PCs (Home e Business) e só recebo atualizações do BIOS por meio do Windows Update. Fui afetado?
R: Não. O Windows Update não instala o driver dbutil_2_3.sys afetado.

P: Tenho o Windows 7 ou 8.1. Existe uma solução para mim?
R: Sim, todos os clientes do Windows 7 e 8.1 devem executar as etapas definidas na seção "2. Etapas de correção" do Dell Security Advisory DSA-2021-088.

P: Não tenho certeza se fui afetado. Posso fazer algo para garantir que meu computador não esteja vulnerável?
R: Sim, você deve executar as etapas definidas nas seções 2.2 e 2.3 do Dell Security Advisory DSA-2021-088. Executar essas etapas não afetará o sistema negativamente, independentemente do impacto anterior.

P: Vocês enviarão o utilitário referente à "Atualização do Dell Security Advisory - DSA-2021-088" por meio do Dell Command Update, Dell Update, Alienware Update ou SupportAssist?
R:
Sim. Consulte a seção 2.2.2 do Dell Security Advisory DSA-2021-088. No entanto, os clientes devem executar todas as etapas definidas na seção "2. Etapas de correção", conforme aplicável ao seu ambiente.

P: Executei o utilitário "Atualização do Dell Security Advisory – DSA-2021-088" no meu sistema para remover o driver dbutil_2_3.sys e, após reinicializar o sistema, ainda vejo o driver dbutil_2_3.sys. Por que isso acontece?
R:
Se:
  1. Você não atualizou todos os produtos afetados listados na Etapa 2.2.1 da seção "Correção" antes de remover o driver dbutil_2_3.sys , ou
  2. Você executar um utilitário de atualização de firmware afetado depois de remover o driver,
o driver dbutil_2_3.sys poderá ser reintroduzido em seu sistema.
Para evitar ou para a resolução dessas condições: primeiro, certifique-se de atualizar todos os produtos afetados listados na Etapa 2.2.1 (conforme aplicável) do Dell Security Advisory DSA-2021-088e, em seguida, execute a Etapa 2.2.2 (mesmo que você tenha removido anteriormente o driver dbutil_2_3.sys).

P: Depois de aplicar uma das opções da Etapa 2.2.2 do Dell Security Advisory DSA-2021-088, não consigo remover o driver dbutil_2_3.sys, o que devo fazer?
R: Se:
  1. Você não atualizou todos os produtos afetados listados na Etapa 2.2.1 da seção "Correção" antes de remover o driver dbutil_2_3.sys , ou
  2. Você executou um utilitário de atualização de firmware afetado depois de remover o driver,
o driver dbutil_2_3.sys pode estar em uso e bloqueado pelo sistema operacional, impedindo sua exclusão.
Para a resolução dessa condição: primeiro, certifique-se de atualizar todos os produtos afetados listados na Etapa 2.2.1 (conforme aplicável) do Dell Security Advisory DSA-2021-088e, em seguida, execute a Etapa 2.2.2 (mesmo que você tenha removido anteriormente o driver dbutil_2_3.sys).

P: A execução do utilitário "Atualização do Dell Security Advisory – DSA-2021-088" ou a execução das etapas de remoção manual removerá a versão corrigida do driver do meu sistema?
R: Não, o driver corrigido tem um novo nome de arquivo , DBUtilDrv2.sys, para distingui-lo do driver vulnerável dbutil_2_3.sys e não será afetado.

P: A execução do utilitário "Atualização do Dell Security Advisory – DSA-2021-088" instalará um driver corrigido?
R: Não. A versão corrigida do driver será instalada no seu sistema na próxima vez que você aplicar uma atualização corrigida do BIOS, Thunderbolt, TPM ou firmware da dock station ao seu sistema; ou executar uma versão corrigida do Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility ou SupportAssist for PCs (Home e Business).

P: Como obterei a versão corrigida do driver?
R: A versão corrigida do driver (DBUtilDrv2.sys) será instalada no seu sistema na próxima vez que você aplicar uma atualização corrigida do BIOS, Thunderbolt, TPM ou firmware da dock station ao seu sistema; ou executar uma versão corrigida do Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility ou SupportAssist for PCs (Home e Business).

P: Posso remover o driver dbutil_2_3.sys manualmente?
R: Sim, siga as etapas 2.2.1 (conforme aplicável) e 2.2.2, opção C do Dell Security Advisory DSA-2021-088.

P: Se eu quiser remover o driver dbutil_2_3.sys manualmente, como saberei se estou removendo o arquivo certo?
R: Use os seguintes valores de soma de verificação SHA-256 para confirmar se está removendo o arquivo certo:
  • dbutil_2_3.sys (conforme usado na versão de 64 bits do Windows): 0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5
  • dbutil_2_3.sys (conforme usado na versão de 32 bits do Windows): 87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3
P: A remoção do driver dbutil_2_3.sys causaria problemas de interoperabilidade com outro hardware ou software
?R: Não. O dbutil_2_3.sys é um driver de utilitário usado em pacotes de utilitários de atualização de firmware, no Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility ou Dell SupportAssist for PCs (Home e Business) para atualizar os drivers, o BIOS e o firmware do computador. Ele não é usado por outros programas de software ou hardware.
  
P: Eu sou um cliente empresarial. O que devo fazer?
R: Execute as etapas de correção listadas na seção "2. Etapas de correção" do Dell Security Advisory DSA-2021-088. Nós entendemos que existem diferentes configurações e cenários de infraestrutura com vários níveis de complexidade. Se você tiver qualquer dúvida ou precisar de assistência, entre em contato com seu representante de serviço e/ou da conta Dell.

As etapas a seguir ilustram uma maneira de um cliente empresarial implantar o utilitário Atualização do Dell Security Advisory – DSA-2021-088 em seu ambiente para concluir a Etapa 2.2.2 e remover driver dbutil_2_3.sys de vários sistemas.
  1. Execute a verificação de pré-implementação a seguir.
  • Atualize os produtos afetados implantados em sua empresa. Consulte "2. Etapas de correção" do Dell Security Advisory DSA-2021-088 para atualizar o Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility ou SupportAssist for PCs (Home e Business).
Nota: esta etapa de pré-implementação impede que instâncias do arquivo dbutil_2_3.sys sejam bloqueadas durante a operação do utilitário Atualização do Dell Security Advisory – DSA-2021-088 ou, subsequentemente, reintroduzidas após a execução do utilitário.
  1. Siga as etapas abaixo para remover o driver dbutil_2_3.sys do seu ambiente usando o CI (Configuration Item) do Microsoft Endpoint Configuration Manager (MECM).
  • Configure o CI para executar um script PowerShell.
    • Fatores como tamanho/utilização do disco, tipo de disco, podem fazer com que a verificação de toda a unidade de disco resulte em tempo de espera excedido ou erros. No mínimo, os seguintes diretórios onde os arquivos são normalmente armazenados devem ser verificados. Se optar por seguir esse caminho, atualize as variáveis relevantes, por exemplo, "%windir%\temp" e "%localappdata%\temp".
    • No script do PowerShell, forneça os valores de soma de verificação SHA-256 para verificar o arquivo que está sendo excluído, "0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5" e  "87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3".
  • Depois de criar o CI com o script do PowerShell, uma linha de base de configuração é criada e implementada na coleção "Todos os sistemas". Dependendo da configuração do MECM, talvez seja necessário separar a implementação de acordo com considerações como diferentes chassis, modelos de computador etc.
  • Configure as "coleções" para registrar a conclusão bem-sucedida. Por exemplo, você pode criar uma coleção "compatível" para sistemas em que nenhum código de erro foi retornado ou o arquivo não foi detectado, e uma coleção "não compatível" para sistemas em que um código de erro foi retornado.
  • Depois de executar o CI, revise a coleção "não compatível". Você pode encontrar as seguintes instâncias:
    • Sistemas com versão mais antiga dos produtos afetados mencionados acima
    • Sistemas que requerem reinicialização
    • Sistemas em que o CI não foi executado devido ao tempo de espera excedido
  • Escolha o método de implementação "obrigatório" (vs "disponível") para tornar isso obrigatório.
Código de saída MSI Descrição Código de erro
0 Ação concluída com êxito. ERROR_SUCCESS
1603 Erro fatal durante a instalação. ERROR_INSTALL_FAILURE
3010 Uma reinicialização é necessária para concluir a instalação. Isso não inclui instalações em que a ação ForceReboot é executada. Este código de erro não está disponível no Windows Installer versão 1.0. ERROR_SUCCESS_REBOOT_REQUIRED

P: Qual é a diferença entre Dell BIOS Flash Utility afetado e os utilitários de atualização do BIOS da Dell afetados?
R: Os utilitários de atualização do BIOS da Dell contêm uma atualização específica do BIOS para uma plataforma e também aplicam a atualização à plataforma. O Dell BIOS Flash Utility é usado pelas empresas apenas para aplicar atualizações do BIOS, mas não tem uma atualização específica do BIOS. Consulte o artigo da base de conhecimento do Utilitário de instalação do BIOS para obter mais informações.

P: Estou usando uma plataforma compatível e pretendo atualizar um driver, o BIOS ou o firmware do sistema. No entanto, ainda não há um pacote atualizado que contenha um driver dbutil corrigido para minha combinação de plataforma e sistema operacional ou eu preciso aplicar um pacote não corrigido. O que devo fazer?
R: Depois de atualizar o BIOS, o firmware do Thunderbolt, o firmware do TPM ou o firmware da dock station usando um pacote de atualização de firmware vulnerável, você deverá executar a Etapa 2.2 do Dell Security Advisory DSA-2021-088 imediatamente após a atualização para remover o driver dbutil_2_3.sys do seu sistema. Você deve realizar essa ação mesmo que já tenha seguido essa etapa anteriormente.

P: Estou usando uma plataforma que chegou ao fim da vida útil de serviço e pretendo atualizar um driver, o BIOS ou o firmware do sistema. No entanto, não há um pacote atualizado que contenha um driver dbutil corrigido. O que devo fazer?
R: Depois de atualizar o BIOS, o firmware do Thunderbolt, o firmware do TPM ou o firmware da dock station usando um pacote de atualização de firmware vulnerável, você deverá executar a Etapa 2.2 do Dell Security Advisory DSA-2021-088 imediatamente após a atualização para remover o driver dbutil_2_3.sys do seu sistema. Você deve realizar essa ação mesmo que já tenha seguido essa etapa anteriormente.

P: Há outra maneira de atualizar o BIOS sem me expor ao driver dbutil_2_3.sysvulnerável?
R: Sim. É possível iniciar as atualizações do BIOS usando o menu de inicialização única, pressionando F12. A maioria dos computadores Dell fabricados depois de 2012 tem essa função, e você pode confirmar inicializando o computador no menu de inicialização única com F12. Se você vir a opção "BIOS FLASH UPDATE" listada como uma opção de inicialização, isso significará que o computador Dell oferece suporte a esse método de atualização do BIOS usando o menu de inicialização única. As etapas detalhadas são descritas neste documento de suporte: Como atualizar o BIOS pelo menu de inicialização única da tecla F12.
  
P: A Dell está ciente de alguma exploração dessa vulnerabilidade?
R: Até o momento, nós não estamos cientes da exploração dessa vulnerabilidade por agentes mal-intencionados, embora tenhamos conhecimento de que o código de exploração está disponível agora.

P: Um agente mal-intencionado poderia explorar essa vulnerabilidade?
R: Primeiramente, um agente mal-intencionado teria que receber acesso a seu computador, por exemplo, por meio de phishing, malware ou pela concessão de acesso remoto. Para se proteger contra agentes mal-intencionados, nunca concorde em dar controle remoto a seu computador a um contato não solicitado (como proveniente de um e-mail ou chamada telefônica) a fim de corrigir um problema.
Até o momento, nós não estamos cientes da exploração dessa vulnerabilidade por agentes mal-intencionados, embora tenhamos conhecimento de que o código de exploração está disponível agora.

P: Meu sistema estará sempre em risco quando tiver um driver dbutil_2_3.sys vulnerável?
R: Não. Primeiramente, o driver dbutil_2_3.sys deve ser carregado na memória quando um administrador executa um dos pacotes afetados de utilitários de atualização de firmware, o Dell Command Update, o Dell Update, o Alienware Update, o Dell System Inventory Agent, o Dell Platform Tags, o Dell BIOS Flash Utility ou o Dell SupportAssist for PCs (Home e Business). Quando o driver dbutil_2_3.sys for descarregado da memória após a reinicialização ou for removido do computador, a vulnerabilidade não será mais um problema.

P: Essa vulnerabilidade pode ser explorada remotamente?
R: Não. Não é possível explorar a vulnerabilidade remotamente. Primeiramente, um agente mal-intencionado deve obter acesso autenticado (local) a seu dispositivo.

P: Esse driver dbutil_2_3.sys está pré-carregado no sistema?
R: Não. Os computadores Dell não são enviados com o driver dbutil_2_3.sys pré-instalado, e o Dell Command Update, o Dell Update e o Alienware Update ou o Dell SupportAssist for PCs (Home e Business) não fazem o pré-carregamento do driver dbutil_2_3.sys. O driver dbutil_2_3.sys é instalado e carregado sob demanda, iniciando o processo de atualização do firmware e, em seguida, descarregado após a reinicialização do sistema.
Nota: Depois que o arquivo do driver dbutil_2_3.sys vulnerável é instalado, ele permanece no sistema mesmo depois que o driver é descarregado.

P: A Dell corrigiu esse problema para todos os novos computadores enviados de fábrica?
R: Sim, exceto para sistemas fornecidos com o Dell Command Update, Dell Update, Alienware Update ou Dell SupportAssist for PCs (Home e Business). Esses sistemas serão atualizados automaticamente na primeira execução do Dell Command Update, do Dell Update, do Alienware Update e do Dell SupportAssist for PCs (Home e Business). Consulte a Etapa 2 da seção "Correção" do Dell Security Advisory DSA-2021-088 para obter detalhes.

P: Essa é uma vulnerabilidade somente da Dell?
R: Sim. Essa vulnerabilidade específica afeta o driver específico da Dell (dbutil_2_3.sys)

P: Os dados de meu computador Dell foram comprometidos devido à vulnerabilidade informada?
R: Não. Para que você tenha sido afetado por essa vulnerabilidade, um agente mal-intencionado precisaria ter recebido acesso ao computador, por exemplo, por meio de phishing, malware ou concessão de acesso remoto a algum solicitante.
Até o momento, nós não estamos cientes da exploração dessa vulnerabilidade por agentes mal-intencionados, embora tenhamos conhecimento de que o código de exploração está disponível agora.
Este é um lembrete para que você se proteja contra agentes mal-intencionados:
  • Nunca concorde em dar controle remoto a seu computador a um contato não solicitado (como proveniente de um e-mail ou chamada telefônica) a fim de corrigir um problema, caso você não tenha entrado em contato com a Dell para obter assistência ou suporte em primeiro lugar.
  • A Dell não entra em contato com os clientes inesperadamente por telefone para solicitar acesso ao computador em relação a essa vulnerabilidade informada.
  • Se você não entrou em contato com a Dell para obter assistência ou suporte, NÃO conceda acesso a seu computador nem informe quaisquer dados pessoais ao chamador não solicitado. Se tiver dúvidas sobre uma chamada recebida, desligue e entre em contato imediatamente com o Suporte Dell

P: O que mais posso fazer para ajudar a proteger meus dados?
R: Como em qualquer uso de dispositivo, sempre fique atento e use estas dicas para ajudar a proteger seus dados:

  • Tenha cuidado ao clicar em links ou anexos de e-mails que você não esperava ou que possam tentar enganar você a abri-los, indicando que há um problema em uma de suas contas, pedidos ou outras transações, ou enganar você a clicar em um link fornecido para, supostamente, ajudar na correção do problema. Pode ser que um agente mal-intencionado esteja tentando obter acesso a seu dispositivo.
  • Nunca dê controle remoto a seu computador a qualquer chamador não solicitado para corrigir um problema, mesmo que ele alegue ser representante da Dell ou de outro provedor de serviços em nome da Dell. Se você não entrar em contato com a Dell para solicitar uma chamada, a Dell não fará chamadas inesperadas para solicitar acesso remoto.
  • Nunca informe seus dados financeiros a contatos não solicitados que tentem cobrar você para consertar seu computador.
  • Nunca pague pelos serviços de suporte técnico da Dell ou de outra empresa com um cupom de presente ou por meio de transferência de fundos. A Dell nunca solicitará essas formas de pagamento.

The information should be read and used to assist in avoiding situations that may arise from the problems described herein. Dell Technologies distributes Security Advisories, Security Notices and Informational articles to bring important security information to the attention of users of the affected product(s). Dell Technologies assesses the risk based on an average of risks across a diverse set of installed systems and may not represent the actual risk to your local installation and individual environment. It is recommended that all users determine the applicability of this information to their individual environments and take appropriate actions. The information set forth herein is provided "as is" without warranty of any kind. Dell Technologies expressly disclaims all warranties, either express or implied, including the warranties of merchantability, fitness for a particular purpose, title and non-infringement. In no event shall Dell Technologies, its affiliates or suppliers, be liable for any damages whatsoever arising from or related to the information contained herein or actions that you decide to take based thereon, including any direct, indirect, incidental, consequential, loss of business profits or special damages, even if Dell Technologies, its affiliates or suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages, so the foregoing limitation shall apply to the extent permissible under law.

Article Properties


Affected Product

Product Security Information

Last Published Date

26 May 2021

Version

3

Article Type

Security KB