Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Ytterligare information gällande DSA-2021-088: Säkerhetsuppdatering för Dells klientplattform gällande sårbarhet med otillräcklig åtkomstkontroll i Dell dbutil-drivrutinen

Summary: Detta dokument ger ytterligare frågor och svar gällande DSA-2021-088

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Security Article Type

Security KB

CVE Identifier

CVE-2021-21551

Issue Summary

En drivrutin (dbutil_2_3.sys) som medföljer verktygspaket för uppdatering av fast programvara för Dell-klientplattformar och Dell-programvaruverktyg innehåller en sårbarhet gällande otillräcklig åtkomstkontroll, vilket kan leda till eskalering av behörighet, överbelastning eller avslöjande av information. Lokal autentiserad användaråtkomst måste först erhållas innan sårbarheten kan utnyttjas.

Details

Mer information finns i följande säkerhetsråd från Dell DSA-2021-088: Säkerhetsuppdatering för Dells klientplattform gällande sårbarhet med otillräcklig åtkomstkontroll i Dell dbutil-drivrutinen

Recommendations

Vanliga frågor och svar:

F: Hur vet jag om jag berörs?
S: Du kan påverkas om du

  • har tillämpat en uppdatering av BIOS, Thunderbolt, TPM eller fast programvara för dockning i systemet, eller
  • för närvarande använder eller tidigare har använt Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility eller Dell SupportAssist for PCs (Home och Business)
Om du kör verktyget manuellt enligt beskrivningen i steg 2.2.2, alternativ A, i Dells säkerhetsråd DSA-2021-088 visar verktyget om den berörda drivrutinen dbutil_2_3.sys hittades och korrigerades i systemet. Om du vill visa en lista över plattformar med uppdateringspaket för fast programvara och programvaruverktyg som berörs eller om du vill veta mer om den här sårbarheten och hur du åtgärdar den går du till Dells säkerhetsråd DSA-2021-088.

F: Jag använder ett Linux-operativsystem. Berör det här problemet mig?
S: Nej, den här sårbarheten är endast tillämplig när du kör Windows-operativsystem på en berörd Dell-plattform.

F: Vad är lösningen? Hur åtgärdar jag den här sårbarheten?
S: Alla kunder bör gå igenom de steg som anges i avsnitt ”2. Åtgärder” i Dells säkerhetsråd DSA-2021-088.

F: Varför finns det flera steg i avsnitt ”2. Åtgärder” i Dells säkerhetsråd DSA-2021-088?
S: Steg 2.1 och 2.2 är ämnade att omedelbart åtgärda denna sårbarhet. I steg 2.3 ligger fokus på att informera dig om hur du erhåller en korrigerad drivrutin (DBUtilDrv2.sys) under nästa schemalagda uppdatering av fast programvara. För varje steg erbjuder Dell olika alternativ och du bör välja det alternativ som är bäst lämpat beroende på omständigheterna.

F: Jag har aldrig uppdaterat min fasta programvara eller använt Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility eller Dell SupportAssist for PCs (Home och Business), och jag får bara BIOS-uppdateringar genom Windows-uppdateringar. Berörs jag?
S: Nej, Windows-uppdateringar installerar inte den berörda drivrutinen dbutil_2_3.sys.

F: Jag har Windows 7 eller 8.1. Finns det en lösning för mig?
S: Ja, alla kunder som har Windows 7 eller 8.1 bör gå igenom de steg som anges i avsnitt ”2. Åtgärder” i Dells säkerhetsråd DSA-2021-088.

F: Jag är osäker på om jag berörs. Finns det något jag kan göra för att se till att min dator inte är sårbar?
S: Ja, du bör gå igenom de steg som anges i avsnitt 2.2 och 2.3 i Dells säkerhetsråd DSA-2021-088. Dessa steg har ingen negativ påverkan på systemet oavsett på vilket sätt det har påverkats tidigare.

F: Skickar ni ut verktyget ”Uppdatering av Dells säkerhetsråd – DSA-2021-088” via Dell Command Update, Dell Update, Alienware Update eller SupportAssist?
S: Ja. Mer information finns i avsnitt 2.2.2 i Dells säkerhetsråd DSA-2021-088. Kunder bör dock gå igenom alla steg som anges i avsnitt ”2. Åtgärder”, beroende på miljö.

F: Jag körde verktyget ”Dell Security Advisory Update – DSA-2021-088” i systemet för att ta bort drivrutinen dbutil_2_3.sys och efter omstart av systemet ser jag fortfarande drivrutinen dbutil_2_3.sys. Hur kommer det sig?
S:
Om följande gäller:
  1. Du uppdaterade inte alla berörda produkter som anges i steg 2.2.1 i avsnittet ”Åtgärder” innan du tog bort drivrutinen dbutil_2_3.sys eller
  2. Du körde ett verktyg för uppdatering av fast programvara som berörs efter att du hade tagit bort drivrutinen.
Drivrutinen dbutil_2_3.sys kan då ha återinförts i systemet.
Undvik eller åtgärda den här situationen genom att först se till att du uppdaterar alla berörda produkter som anges i steg 2.2.1 (enligt vad som är tillämpligt) i Dells säkerhetsråd DSA-2021-088 och sedan gå igenom steg 2.2.2 (även om du tidigare har tagit bort drivrutinen dbutil_2_3.sys).

F: Efter att jag använde ett av alternativen i steg 2.2.2 i Dells säkerhetsråd DSA-2021-088 går det inte att ta bort drivrutinen dbutil_2_3.sys. Vad ska jag göra?
S: Om följande gäller:
  1. Du uppdaterade inte alla berörda produkter som anges i steg 2.2.1 i avsnittet ”Åtgärder” innan du tog bort drivrutinen dbutil_2_3.sys eller
  2. Du körde ett verktyg för uppdatering av fast programvara som berörs efter att du hade tagit bort drivrutinen.
Det kan hända att drivrutinen dbutil_2_3.sys används och är låst av operativsystemet, vilket innebär att det inte går att ta bort den.
Åtgärda den här situationen genom att först se till att du uppdaterar alla berörda produkter som anges i steg 2.2.1 (enligt vad som är tillämpligt) i Dells säkerhetsråd DSA-2021-088 och sedan gå igenom steg 2.2.2 (även om du tidigare har tagit bort drivrutinen dbutil_2_3.sys).

F: Tas den åtgärdade versionen av drivrutinen bort från systemet om jag kör verktyget ”Dell Security Advisory Update – DSA-2021-088” eller går igenom stegen för manuell borttagning?
S: Nej, den åtgärdade drivrutinen har ett nytt filnamn, DBUtilDrv2.sys, vilket innebär att den kan särskiljas från den sårbara drivrutinen dbutil_2_3.sys, och den påverkas inte.

F: Installeras en åtgärdad drivrutin om jag kör ”Dell Security Advisory Update – DSA-2021-088”?
S: Nej. Den åtgärdade versionen av drivrutinen installeras i systemet nästa gång du installerar en uppdatering av BIOS eller fast programvara för Thunderbolt, TPM eller dockning i systemet, eller kör en åtgärdad version av Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility eller SupportAssist for PCs (Home och Business).

F: Hur gör jag för att installera den åtgärdade versionen av drivrutinen?
S: Den åtgärdade versionen av drivrutinen (DBUtilDrv2.sys) installeras i systemet nästa gång du installerar en uppdatering av BIOS eller fast programvara för Thunderbolt, TPM eller dockning i systemet, eller kör en åtgärdad version av Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility eller SupportAssist for PCs (Home och Business).

F: Kan jag ta bort drivrutinen dbutil_2_3.sys manuellt?
S: Ja, gå igenom steg 2.2.1 (om tillämpligt) och steg 2.2.2, alternativ C i Dells säkerhetsråd DSA-2021-088.

F: Hur vet jag att jag tar bort rätt fil om jag vill ta bort drivrutinen dbutil_2_3.sys manuellt?
S: Använd följande kontrollsummevärden för SHA-256 för att bekräfta att du tar bort rätt fil:
  • dbutil_2_3.sys (när den används i en 64-bitarsversion av Windows): 0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5
  • dbutil_2_3.sys (när den används i en 32-bitarsversion av Windows): 87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3
F: Skulle borttagning av drivrutinen dbutil_2_3.sys orsaka interoperabilitetsproblem med annan maskinvara eller programvara?
S: Nej, drivrutinen dbutil_2_3.sys är en verktygsdrivrutin som används i verktygspaket för uppdatering av fast programvara, Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility eller Dell SupportAssist for PCs (Home och Business) för att uppdatera drivrutiner, BIOS och fast programvara för datorn. Den används inte av annan maskinvara eller programvara.
  
F: Jag är företagskund. Vad ska jag göra?
S: Gå igenom de åtgärdssteg som anges i avsnitt ”2. Åtgärder” i Dells säkerhetsråd DSA-2021-088. Vi förstår att det finns olika infrastrukturkonfigurationer och -scenarier med varierande grad av komplexitet. Om du har frågor eller behöver hjälp kontaktar du din Dell-konto- eller Dell-servicerepresentant.

I följande steg visas en metod som företagskunder kan använda för att distribuera verktyget Dell Security Advisory Update – DSA-2021-088 i sin miljö, så att de kan slutföra steg 2.2.2 för att ta bort drivrutinen dbutil_2_3.sys från flera system.
  1. Utför följande kontroll före distribution.
  • Uppdatera berörda produkter som är distribuerade på företaget. I avsnitt ”2. Åtgärder” i Dells säkerhetsråd DSA-2021-088 finns information om hur du uppdaterar Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent Dell Platform Tags, Dell BIOS Flash Utility eller SupportAssist for PCs (Home och Business).
Obs! Det här fördistributionssteget förhindrar att instanser av filen dbutil_2_3.sys låses när verktyget Dell Security Advisory Update – DSA-2021-088 körs eller att den återinförs senare efter att verktyget har körts.
  1. Följ stegen nedan för att ta bort drivrutinen dbutil_2_3.sys från miljön med hjälp av Microsoft Endpoint Configuration Manager (MECM) Configuration Item (CI).
  • Konfigurera CI för att köra ett PowerShell-skript.
    • Vid genomsökning av hela diskenheten kan vissa faktorer, till exempel diskstorlek/diskanvändning eller typ av disk, leda till timeout eller fel. Åtminstone bör följande kataloger, där filerna vanligen lagras, genomsökas. Om du väljer det här alternativet ser du till att uppdatera relevanta variabler, till exempel ”%windir%\temp” och ”%localappdata%\temp”.
    • I PowerShell-skriptet anger du SHA-256-kontrollsummevärdena för att verifiera att filen tas bort, ”0296E2CE999E67C76352613A718E11516FE1B0EFC3FFDB8918FC999DD76A73A5” och ”87E38E7AEAAAA96EFE1A74F59FCA8371DE93544B7AF22862EB0E574CEC49C7C3”.
  • När du har skapat CI med PowerShell-skriptet skapas en konfigurationsbaslinje som distribueras till samlingen ”All Systems”. Beroende på MECM-konfiguration kanske du måste dela upp distributionen baserat på faktorer som datorchassi, modell osv.
  • Konfigurera ”collections” för loggning av att åtgärden slutförs. Du kan till exempel skapa en samling med namnet ”Compliant” för system där ingen felkod returnerades eller där filen inte detekterades och en samling med namnet ”Non-Compliant” för system där en felkod returnerades.
  • När du har kört CI granskar du samlingen Non-Compliant. Du kanske ser följande instanser:
    • System som har en äldre version av någon av de berörda produkter som nämns ovan
    • System som måste startas om
    • System där CI inte slutfördes på grund av timeout
  • Välj distributionsmetoden ”Required” (till skillnad från ”Available”) för att ange att det här ska vara obligatoriskt.
MSI-avslutningskod Beskrivning Felkod
0 Åtgärden slutfördes. ERROR_SUCCESS
1603 Allvarligt fel under installation. ERROR_INSTALL_FAILURE
3010 Omstart krävs för att installationen ska slutföras. Det gäller inte installationer där åtgärden ForceReboot körs. Den här felkoden är inte tillgänglig på Windows Installer version 1.0. ERROR_SUCCESS_REBOOT_REQUIRED

F: Hur skiljer sig det berörda verktyget Dell BIOS Flash Utility från de berörda Dell BIOS-uppdateringsverktygen?
S: Dell BIOS-uppdateringsverktygen innehåller en specifik BIOS-uppdatering för en plattform och installerar även uppdateringen på plattformen. Dell BIOS Flash Utility används endast av företag för att installera BIOS-uppdateringar men det innehåller ingen specifik BIOS-uppdatering. Mer information finns i kunskapsbasartikeln BIOS-installationsverktyg.

F: Jag använder en stödd plattform och planerar att uppdatera en drivrutin, BIOS eller fast programvara i mitt system. Det finns dock inte ännu ett uppdaterat paket som innehåller en åtgärdad dbutil-drivrutin för min plattforms- och OS-kombination, eller så behöver jag tillämpa ett oåtgärdat paket. Vad ska jag göra?
S: När du har uppdaterat BIOS eller fast programvara för Thunderbolt, TPM eller dockning med hjälp av ett paket för uppdatering av sårbar fast programvara måste du sedan gå igenom steg 2.2 i Dells säkerhetsråd DSA-2021-088 direkt efter uppdateringen för att ta bort drivrutinen dbutil_2_3.sys från systemet. Den här åtgärden måste utföras även om du tidigare har utfört det här steget.

F: Jag använder en avvecklad plattform och planerar att uppdatera en drivrutin, BIOS eller fast programvara i systemet. Det finns dock inget uppdaterat paket som innehåller en åtgärdad drivrutin. Vad ska jag göra?
S: När du har uppdaterat BIOS eller fast programvara för Thunderbolt, TPM eller dockning med hjälp av ett paket för uppdatering av sårbar fast programvara måste du sedan gå igenom steg 2.2 i Dells säkerhetsråd DSA-2021-088 direkt efter uppdateringen för att ta bort drivrutinen dbutil_2_3.sys från systemet. Den här åtgärden måste utföras även om du tidigare har utfört det här steget.

F: Finns det någon annan metod för att uppdatera BIOS där jag inte behöver utsätta mig för den sårbara drivrutinen dbutil_2_3.sys?
S: Ja, BIOS-uppdateringar kan initieras med hjälp av F12-menyn för engångsstart. De flesta Dell-datorer som är tillverkade efter 2012 har den här funktionen och du kan bekräfta genom att starta datorn i F12-menyn för engångsstart. Om alternativet ”BIOS FLASH-UPPDATERING” visas som ett startalternativ stöder Dell-datorn den här metoden för att uppdatera BIOS med hjälp av engångsstartmenyn. Detaljerade steg beskrivs i det här supportdokumentet: Flashuppdatera BIOS från F12-menyn för engångsstart.
  
F: Känner Dell till om den här sårbarheten utnyttjas?
S: Vi har ingen information om att den här sårbarheten hittills har utnyttjats av skadliga aktörer, men vi är medvetna om att kryphålskoden nu finns tillgänglig.

F: Kan en skadlig aktör utnyttja den här sårbarheten?
S: En skadlig aktör skulle först behöva få åtkomst till din dator, t.ex. genom nätfiske, skadligt program eller genom att du ger fjärråtkomst. Se till att skydda dig mot skadliga aktörer genom att aldrig låta oombedda kontakter (till exempel via e-post eller telefonsamtal) fjärrstyra datorn för att åtgärda ett problem.
Vi har ingen information om att den här sårbarheten hittills har utnyttjats av skadliga aktörer, men vi är medvetna om att kryphålskoden nu finns tillgänglig.

F: Föreligger det alltid en risk när en sårbar dbutil_2_3.sys-drivrutin finns i systemet?
S: Nej, först måste drivrutinen dbutil_2_3.sys läsas in i minnet när en administratör kör ett av de berörda verktygspaketen för uppdatering av fast programvara, Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent, Dell Platform Tags, Dell BIOS Flash Utility eller Dell SupportAssist for PCs (Home och Business). När drivrutinen dbutil_2_3.sys har tagits bort från minnet efter omstart eller tagits bort från datorn är sårbarheten inte längre ett problem.

F: Kan den här sårbarheten utnyttjas på distans?
S: Nej, sårbarheten kan inte utnyttjas på distans. En skadlig aktör måste först få (lokal) autentiserad åtkomst till din enhet.

F: Är drivrutinen dbutil_2_3.sys förinstallerad i systemet?
S: Nej, Dell-datorer levereras inte med drivrutinen dbutil_2_3.sys förinstallerad och Dell Command Update, Dell Update, Alienware Update eller Dell SupportAssist for PCs (Home och Business) förinstallerar inte heller drivrutinen dbutil_2_3.sys. Drivrutinen dbutil_2_3.sys installeras och läses in på begäran genom att uppdateringsprocessen för fast programvara initieras och tas sedan bort efter en systemomstart.
Obs! När den sårbara drivrutinsfilen dbutil_2_3.sys har installerats finns den kvar i systemet även när drivrutinen har tagits bort.

F: Har Dell rättat till det här för alla nya datorer som levereras från fabriken?
S: Ja, förutom system som levereras med Dell Command Update, Dell Update, Alienware Update eller Dell SupportAssist for PCs (Home och Business). Dessa system uppdateras automatiskt vid den första körningen av Dell Command Update, Dell Update, Alienware Update eller Dell SupportAssist for PCs (Home och Business). Mer information finns i steg 2 i avsnittet ”Åtgärder” i Dells säkerhetsråd DSA-2021-088.

F: Gäller denna sårbarhet endast Dell?
S: Ja, den här specifika sårbarheten berör den Dell-specifika drivrutinen (dbutil_2_3.sys).

F: Har data på min Dell-dator utsatts för risk på grund av sårbarheten som rapporteras?
S: Nej. För att du ska ha påverkats av den här sårbarheten måste en skadlig aktör ha fått åtkomst till din dator, till exempel via nätfiske, ett skadligt program eller fjärråtkomst genom någon som begärt det.
Vi har ingen information om att den här sårbarheten hittills har utnyttjats av skadliga aktörer, men vi är medvetna om att kryphålskoden nu finns tillgänglig.
Vi vill påminna dig om att skydda dig mot illvilliga aktörer:
  • Ge aldrig oombedda kontakter (t.ex. via e-post eller ett telefonsamtal) fjärråtkomst till din dator för att åtgärda ett problem om du inte först kontaktar Dell för service eller support.
  • Dell kontaktar inte kunder oväntat via telefon för att begära datoråtkomst i samband med den rapporterade sårbarheten.
  • Om du inte har kontaktat Dell för service eller support ska du INTE ge åtkomst till din dator eller tillhandahålla personuppgifter till någon som ringer oombett. Om du är osäker på ett samtal du får ska du lägga på och omedelbart kontakta Dells support

F: Vad mer kan jag göra för att skydda mina data?
S: Var alltid uppmärksam och använd de här tipsen för att skydda dina data, precis som med andra enheter:

  • Var försiktig när du klickar på länkar eller bilagor i e-postmeddelanden som du inte väntade dig eller som kan försöka lura dig att öppna dem genom att ange att det är problem med något av dina konton, beställningar eller andra transaktioner, och dessutom lura dig att klicka på en länk som hjälper dig att åtgärda problemet. Det kan vara en skadlig aktör som försöker få åtkomst till din enhet.
  • Tillåt aldrig fjärråtkomst till din dator till en oombedd person för att lösa ett problem, även om de säger att de ringer från Dell eller någon annan tjänsteleverantör å Dells vägnar. Om du inte har kontaktat Dell först för att be om ett samtal ringer Dell inte till dig för att begära fjärråtkomst.
  • Lämna aldrig ut finansiell information till oombedda kontakter som försöker debitera dig för att lösa problem med din dator.
  • Betala aldrig för Dells eller någon annan teknisk supporttjänst med någon typ av presentkort eller penningöverföring. Dell ber dig aldrig om dessa betalningsformer.

The information should be read and used to assist in avoiding situations that may arise from the problems described herein. Dell Technologies distributes Security Advisories, Security Notices and Informational articles to bring important security information to the attention of users of the affected product(s). Dell Technologies assesses the risk based on an average of risks across a diverse set of installed systems and may not represent the actual risk to your local installation and individual environment. It is recommended that all users determine the applicability of this information to their individual environments and take appropriate actions. The information set forth herein is provided "as is" without warranty of any kind. Dell Technologies expressly disclaims all warranties, either express or implied, including the warranties of merchantability, fitness for a particular purpose, title and non-infringement. In no event shall Dell Technologies, its affiliates or suppliers, be liable for any damages whatsoever arising from or related to the information contained herein or actions that you decide to take based thereon, including any direct, indirect, incidental, consequential, loss of business profits or special damages, even if Dell Technologies, its affiliates or suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages, so the foregoing limitation shall apply to the extent permissible under law.

Article Properties


Affected Product

Product Security Information

Last Published Date

26 May 2021

Version

3

Article Type

Security KB