Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

關於 DSA-2021-088 的其他資訊:Dell 用戶端平台安全性更新,適用於 Dell dbutil 驅動程式中存取控制不足的漏洞

Summary: 本文件提供支援 DSA-2021-088 的其他問與答。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2021-21551

Issue Summary

包含 Dell 用戶端韌體更新公用程式套裝和工具的驅動程式 (dbutil_2_3.sys) 套件中,具有一個存取控制不足的漏洞,可能會導致權限升級、拒絕服務或披露資訊。需要先取得本機驗證的使用者權限,才能利用此弱點。

Details

請參閱下列 Dell 安全性諮詢 DSA-2021-088:Dell 用戶端平台安全性更新,適用於 Dell dbutil 驅動程式中存取控制不足的漏洞

Recommendations

常見問題:

問:我要如何知道我是否會受到影響?
答:下列情況可能會受到影響:

  • 已將 BIOS、Thunderbolt、TPM 或擴充基座韌體更新套用至您的系統;或
  • 目前或以前曾經使用 Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式和電腦專用的 Dell SupportAssist (Home 和 Business)
或者,若您依造 Dell 安全性諮詢 DSA-2021-088 的步驟 2.2.2 的選項 A 所述手動執行公用程式,公用程式將會指出在系統上已經找到並已補救 dbutil_2_3.sys 驅動程式。若要查看有受影響的韌體更新公用程式套裝與軟體工具的平台清單,或是若要進一步瞭解此漏洞以及如何緩解此漏洞,請參閱 Dell 安全性諮詢 DSA-2021-088

問:我正在使用 Linux 作業系統。此問題是否會影響我?
答:否,只有在受影響的 Dell 平台上執行 Windows 作業系統時,才會碰到此漏洞。

問:解決方案是什麼?我要如何補救此漏洞?
答:所有客戶都應執行Dell 安全性諮詢 DSA-2021-088 中的「2. 補救步驟」一節中定義的步驟。

問:為什麼Dell 安全性諮詢 DSA-2021-088 中的「2. 補救步驟」一節中有多個步驟
答:步驟 2.1 和 2.2 可立即補救此漏洞。步驟 2.3 著重於讓您瞭解如何在下一次排定的韌體更新期間取得已補救的驅動程式 (DBUtilDrv2.sys)。針對每個步驟,Dell 提供不同的選項,您應選擇最符合您環境的選項。

問:我從未更新我的韌體、使用 Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式和電腦專用的 Dell SupportAssist (Home 和 Business);而且我只會透過 Windows 更新取得 BIOS 更新。我是否會受到影響?
答:否,Windows 更新不會安裝受影響的 dbutil_2_3.sys 驅動程式。

問:我使用 Windows 7 或 8.1。是否有解決方案可供我使用?
答:是的,所有 Windows 7 和 8.1 的客戶都應執行的步驟。Dell 安全性諮詢 DSA-2021-088 中的「2. 補救步驟」一節所定義的步驟。

問:我不確定是否受影響。是否有什麼方式能確保我的電腦不易受攻擊?
答:是的,您應該執行 Dell 安全性諮詢 DSA-2021-088 中的 2.2 和 2.3 節所定義的步驟。不管先前有何影響,執行這些步驟皆不會對您的系統造成負面影響。

問:你們是否會將「Dell 安全性諮詢更新 – DSA-2021-088」公用程式透過 Dell Command 更新、Dell Update、Alienware 更新或 SupportAssist 推送?
答:是,請參閱 Dell 安全性諮詢 DSA-2021-088 的 2.2.2 節。不過,客戶都應執行「2. 補救步驟」中定義的所有步驟 (如適用您的環境)。

問:我在我的系統上執行了「Dell 安全性諮詢更新 – DSA-2021-088」公用程式,以移除 dbutil_2_3.sys 驅動程式,但在我重新開機系統後,我還是看到 dbutil_2_3.sys 驅動程式。這是為什麼?
答:
若:
  1. 您在移除 dbutil_2_3.sys 驅動程式前,並未更新在「補救」一節的步驟 2.2.1 中列出的所有受影響產品,或是
  2. 在移除驅動程式後,您執行了受影響的韌體更新公用程式,
這可能會將 dbutil_2_3.sys 重新引入您的系統。
若要避免或補救這些狀況:首先請確定您已更新 Dell 安全性諮詢 DSA-2021-088「補救」一節的步驟 2.2.1 (若適用) 中列出的所有受影響產品,接著執行步驟 2.2.2 (即使您之前已移除了 dbutil_2_3.sys 驅動程式)。

問:在套用 Dell 安全性諮詢 DSA-2021-088 步驟 2.2.2 其中的選項之一後,我無法移除 dbutil_2_3.sys 驅動程式,我該怎麼做?
答:若:
  1. 您在移除 dbutil_2_3.sys 驅動程式前,並未更新在「補救」一節的步驟 2.2.1 中列出的所有受影響產品,或是
  2. 在移除驅動程式後,您執行了受影響的韌體更新公用程式,
dbutil_2_3.sys 可能在使用中並由作業系統鎖定,以致無法刪除。
若要補救此狀況:首先請確定您已更新 Dell 安全性諮詢 DSA-2021-088「補救」一節的步驟 2.2.1 (若適用) 中列出的所有受影響產品,接著執行步驟 2.2.2 (即使您之前已移除了 dbutil_2_3.sys 驅動程式)。

問:執行「Dell 安全性諮詢更新 – DSA-2021-088」公用程式或進行手動移除步驟,是否會從我的系統移除已補救的驅動程式版本?
答:不會,已補救的驅動程式具有新檔名 DBUtilDrv2.sys,以與易受攻擊的 dbutil_2_3.sys 驅動程式區分,且不會受到影響。

問:執行「Dell 安全性諮詢更新 – DSA-2021-088」公用程式是否會安裝已補救的驅動程式?
答:不會,在您下次套用已補救的 BIOS、Thunderbolt、TPM 或擴充基座韌體時,或是執行已補救的 Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式和電腦專用的 Dell SupportAssist (Home 和 Business) 時,已補救的驅動程式才會安裝至您的系統。

問:我要如何取得已補救的驅動程式版本?
答:在您下次套用已補救的 BIOS、Thunderbolt、TPM 或擴充基座韌體時,或是執行已補救的 Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式和電腦專用的 Dell SupportAssist (Home 和 Business) 時,已補救的驅動程式 (DBUtilDrv2.sys) 才會安裝至您的系統。

問:我是否可以手動移除 dbutil_2_3.sys 驅動程式?
答:是,請依照 Dell 安全性諮詢 DSA-2021-088 選項 C 的步驟 2.2.1 (若適用) 和步驟 2.2.2 操作。

問:如果我手動想要移除 dbutil_2_3.sys 驅動程式,我該如何知道我移除的是正確的檔案?
答:使用以下 SHA-256 的檢查值來確認您要移除的是正確檔案:
  • dbutil_2_3.sys (用於 Windows 的 64 位元版本):0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5
  • dbutil_2_3.sys (用於 Windows 的 32 位元版本):87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3
問:移除 dbutil_2_3.sys 驅動程式是否會引起與其他硬體或軟體的互用性問題
答:否,dbutil_2_3.sys 驅動程式是公用程式驅動程式,用於韌體更新公用程式套裝、Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式或電腦專用的 Dell SupportAssist (Home 和 Business),以更新您電腦的驅動程式、BIOS 和韌體。其他硬體或軟體不會使用此功能。

問:我是企業客戶,該怎麼做?
答:執行列於Dell 安全性諮詢 DSA-2021-088 中「2. 補救步驟」的補救步驟我們瞭解不同的基礎架構配置和方案有不同的複雜程度。如果您有任何疑問或需要協助,請聯絡您的 Dell 帳戶及/或服務代表。

下列步驟說明企業客戶可在他們環境中部署 Dell 安全性諮詢更新 – DSA-2021-088 公用程式的一個方法,以完成步驟 2.2.2,為多個系統移除 dbutil_2_3.sys 驅動程式。
  1. 執行下列部署前檢查。
  • 更新部署於企業中的受影響產品。請參閱Dell 安全性諮詢 DSA-2021-088 的「2. 補救步驟」一節,以更新 Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式和電腦專用的 SupportAssist (Home 和 Business)。
注意:此預先部署步驟可避免 dbutil_2_3 .sys 檔案的例項在 Dell 安全性諮詢更新 – DSA-2021-088 公用程式運作期間遭到鎖定,或是在公用程式執行完畢後重新引入。
  1. 請依照下列步驟,使用 Microsoft Endpoint Configuration Manager (MECM) Configuration Item (CI),從您的環境移除 dbutil_2_3.sys 驅動程式。
  • 設定 CI 執行 PowerShell 指令檔。
    • 諸如磁片大小/使用率和磁片類型等因素可能會導致掃描整個磁碟機,造成逾時或錯誤。至少應掃描下列經常儲存檔案的目錄。如果選擇要進入此路由,請更新相關變數,例如「%windir%\temp」和「%localappdata%\temp」。
    • 在 PowerShell 指令檔中,提供 SHA-256 的檢查總和值,以驗證要刪除的檔案:「0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5」和「87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3」。
  • 使用 PowerShell 指令檔建立 CI 後,會建立一個組態基準,並將其部署到「所有系統」集合。視您的 MECM 組態而定,您可能必須依據如不同電腦機箱型號等考量來分隔部署。
  • 設定「集合」以記錄成功完成。舉例來說,您可以為未傳回錯誤代碼或未偵測到檔案的系統建立「成功完成」集合,並為傳回錯誤代碼的系統指定「未成功完成」集合。
  • 執行 CI 後,請檢查「未成功完成」集合。您可能會發現下列例項:
    • 具有上述受影響產品之較舊版本的系統
    • 需要重新開機的系統
    • 由於逾時而無法執行 CI 的系統
  • 請選擇「需要」(相較於「可用」) 部署方法,以強制進行。
MSI 結束代碼 描述名稱 錯誤代碼
0 動作已成功完成。 ERROR_SUCCESS
1603 安裝時發生嚴重錯誤。 ERROR_INSTALL_FAILURE
3010 需要重新開機才能完成安裝。這不包括執行 ForceReboot 動作的安裝。此錯誤代碼不可用於 Windows Installer 版本 1.0。 ERROR_SUCCESS_REBOOT_REQUIRED

問:受影響的 Dell BIOS 快閃記憶體公用程式與受影響的 Dell BIOS 更新公用程式有何差異?
答:Dell BIOS 更新公用程式包含平台的特定 BIOS 更新,也會將更新套用至平台。Dell BIOS 快閃記憶體公用程式僅供企業用於套用 BIOS 更新,但並未附帶特定的 BIOS 更新。如需更多資訊,請參閱 BIOS 安裝公用程式知識庫文章。

問:我使用的是支援的平台,並計畫在我的系統上更新驅動程式、BIOS 或韌體。然而,還沒有包含平台和作業系統組合的補救 dbutil 驅動程式更新套件,或是我需要套用未補救的套件。我該怎麼做?
答:在您使用易受攻擊的韌體更新套裝更新 BIOS、Thunderbolt 韌體、TPM 韌體或擴充基座韌體後,您也必須在更新後立即執行 Dell 安全性諮詢 DSA-2021-088 的步驟 2.2.2,以從系統移除 dbutil_2_3.sys 驅動程式。即使先前執行過此步驟,仍必須執行此動作。

問:我使用的是服務終止平台並計畫在我的系統上更新驅動程式、BIOS 或韌體;但是,沒有包含補救的 dbutil 驅動程式的更新套件。我該怎麼做?
答:在您使用易受攻擊的韌體更新套裝更新 BIOS、Thunderbolt 韌體、TPM 韌體或擴充基座韌體後,您也必須在更新後立即執行 Dell 安全性諮詢 DSA-2021-088 的步驟 2.2.2,以從系統移除 dbutil_2_3.sys 驅動程式。即使先前執行過此步驟,仍必須執行此動作。

問:是否有另一種方法可更新 BIOS,而不會將我自己暴露在易受攻擊的 dbutil_2_3.sys 驅動程式下?
答:是的,可以使用 F12 一次性開機功能表啟動 BIOS 更新。2012 年以後製造的大多數 Dell 電腦都有此功能,您可以將電腦啟動至 F12 一次性開機功能表以確認。如果您看到「BIOS 快閃式記憶體更新」列為開機選項,則 Dell 電腦支援使用一次性開機功能表更新 BIOS 的這種方式。此支援文件中概述了詳細步驟:從 F12 一次性開機功能表刷新 BIOS

問:Dell 是否發現已經有人開始利用此漏洞?
答:我們迄今並未發現此漏洞已受到惡意源起方的攻擊,但我們注意到已經有了攻擊代碼。

問:惡意源起方是否可利用此漏洞?
答:惡意源起方必須先取得存取您電腦的授權,例如,透過網路釣魚、惡意軟體或您授予遠端存取許可權。為協助保護您自己免受惡意源起方的攻擊,請勿同意將您電腦的遠端控制提供給要求解決問題的任何來路不明聯絡人 (例如來自電子郵件或電話聯絡)。
我們迄今並未發現此漏洞已受到惡意源起方的攻擊,但我們注意到已經有了攻擊代碼。

問:當系統上有易受攻擊的 dbutil_2_3.sys 驅動程式時,系統是否會一直面臨風險?
答:否,系統管理員執行其中一個受影響的韌體更新公用程式套裝、Dell Command 更新、Dell Update、Alienware 更新、Dell 系統清查代理程式、Dell 平台標籤、Dell BIOS 快閃記憶體公用程式或電腦專用的 SupportAssist (Home 和 Business) 時,必須先將 dbutil_2_3.sys 驅動程式載入到記憶體中。在重新開機或從電腦中移除後,一旦從記憶體卸載 dbutil_2_3.sys 驅動程式,就不會再有此漏洞。

問:是否可遠端利用此漏洞?
答:否,無法在遠端利用此漏洞。惡意源起方必須先取得 (本機) 經過驗證的裝置存取權。

問:dbutil_2_3.sys 驅動程式是否已經預先載入我的系統?
答:否,Dell 電腦出貨時並未預先安裝 dbutil_2_3.sys 驅動程式,Dell Command 更新、Dell Update、Alienware 更新或電腦專用的 SupportAssist (Home 和 Business) 時,也未預先安裝 dbutil_2_3.sys 驅動程式。dbutil_2_3.sys 驅動程式是透過啟動韌體更新程式依需求安裝及載入,然後在系統重新開機後卸載。
備註:一旦安裝易受攻擊的 dbutil_2_3.sys 驅動程式檔案,即使驅動程式已卸載,它仍會留在系統上。

問:Dell 是否已針對所有新出廠的電腦進行補救?
答:是,但不包括隨附 Dell Command 更新、Dell Update、Alienware 更新或電腦專用的 SupportAssist (Home 和 Business) 的系統。這些系統會在第一次執行 Dell Command 更新、Dell Update、Alienware 更新或電腦專用的 SupportAssist (Home 和 Business) 時自動更新。如需詳細資訊,請參閱 Dell 安全性諮詢 DSA-2021-088「補救」一節中的步驟 2。

問:這是僅限 Dell 的漏洞嗎?
答:是的,這個特定的漏洞會影響 Dell 特定的驅動程式 (dbutil_2_3.sys)。

問:我在 Dell 電腦上的資料是否已因所回報的漏洞而受損?
答:不,若要受到此漏洞的影響,惡意源起方必須先取得存取您電腦的權限,例如透過網路釣魚、惡意軟體或提供遠端存取給要求的人。
我們迄今並未發現此漏洞已受到惡意源起方的攻擊,但我們注意到已經有了攻擊代碼。
為提醒並協助您防範惡意源起方:
  • 如果您沒有先聯絡 Dell 尋求服務或支援,請勿同意將您電腦的遠端控制提供給任何未經授權的聯絡人 (例如從電子郵件或電話聯絡) 來解決問題。
  • Dell 不會透過電話非預期地與客戶聯絡,針對在此所報告的漏洞要求存取電腦。
  • 如果您尚未聯絡 Dell 要求服務或支援,請勿提供您電腦的存取權,或將任何個人資料提供給未經授權的來電者。如果您不確定收到的電話來自何處,請掛斷並立即聯絡 Dell 支援部門。 

問:我還可以做什麼以協助保護我的資料?
答:與使用任何裝置一樣,請務必小心,並使用這些頂級秘訣來協助保護您的資料:

  • 在非您預期的電子郵件中按一下連結或附件,或是郵件中指出在您的任何帳戶、訂單或其他交易記錄出現問題,嘗試誘使您開啟這些連結或附件,並進一步引誘您按一下提供的連結以協助您解決問題等狀況下,請務必小心。這可能是惡意源起方正試圖取得您裝置的存取權。
  • 解決問題時請勿向任何未經授權的來電者提供您電腦的遠端控制,即使他們自稱為 Dell 內部人員或是代表 Dell 提供服務的其他服務提供者。如果您沒有先聯絡 Dell 要求回電,Dell 將不會向您撥打非您預期的電話,或要求您提供遠端存取權。
  • 若有人嘗試透過修正您的電腦來收取費用,請勿將您的財務資訊提供給任何未經授權的聯絡人。
  • 請勿使用任何類型的禮物卡或匯款支付 Dell 或任何其他技術支援服務。Dell 絕對不會要求您提供這些形式的付款。

The information should be read and used to assist in avoiding situations that may arise from the problems described herein. Dell Technologies distributes Security Advisories, Security Notices and Informational articles to bring important security information to the attention of users of the affected product(s). Dell Technologies assesses the risk based on an average of risks across a diverse set of installed systems and may not represent the actual risk to your local installation and individual environment. It is recommended that all users determine the applicability of this information to their individual environments and take appropriate actions. The information set forth herein is provided "as is" without warranty of any kind. Dell Technologies expressly disclaims all warranties, either express or implied, including the warranties of merchantability, fitness for a particular purpose, title and non-infringement. In no event shall Dell Technologies, its affiliates or suppliers, be liable for any damages whatsoever arising from or related to the information contained herein or actions that you decide to take based thereon, including any direct, indirect, incidental, consequential, loss of business profits or special damages, even if Dell Technologies, its affiliates or suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages, so the foregoing limitation shall apply to the extent permissible under law.

Article Properties


Affected Product

Product Security Information

Last Published Date

26 May 2021

Version

3

Article Type

Security KB