Passa al contenuto principale
  • Effettua gli ordini in modo rapido e semplice
  • Visualizza gli ordini e monitora lo stato della spedizione
  • Crea e accedi a un elenco dei tuoi prodotti
  • Gestisci i siti, i prodotti e i contatti per livello di prodotto di Dell EMC tramite l'amministrazione della società.

DSA-2021-106: Actualización de seguridad de la plataforma de cliente Dell para varias vulnerabilidades en las funciones de BIOSConnect y de arranque de HTTPS como parte del BIOS de cliente Dell

Riepilogo: Dell está lanzando correcciones para varias vulnerabilidades de seguridad que afectan a las funciones BIOSConnect y HTTPS Boot.

È possibile che questo articolo sia stato tradotto automaticamente. Se desideri fornire un riscontro sulla sua qualità, contattaci utilizzando il modulo in fondo a questa pagina.

Contenuto dell'articolo


Impatto

High

Dettagli

CVE de código de propiedad Descripción Puntuación base de CVSS Cadena vector de CVSS
CVE-2021-21571 La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
  • La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
  • La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es la puntuación acumulativa de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Para vulnerar la cadena, se requieren pasos adicionales:
  • Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
  • Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.

Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
CVE de código de propiedad Descripción Puntuación base de CVSS Cadena vector de CVSS
CVE-2021-21571 La pila https del BIOS UEFI de Dell aprovechada por las características Dell BIOSConnect y Dell HTTPS Boot contiene una vulnerabilidad de validación de certificado incorrecta. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad mediante un ataque de intermediario, lo cual puede dar lugar a una denegación de servicio y una manipulación de la carga útil. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
La característica BIOSConnect de Dell contiene una vulnerabilidad de desbordamiento de buffer. Un usuario administrador malicioso autenticado con acceso local al sistema puede potencialmente aprovechar esta vulnerabilidad para ejecutar código arbitrario y omitir restricciones de UEFI. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Descripción de las funciones BIOSConnect y HTTPS Boot de Dell:
  • La característica BIOSConnect de Dell es una solución de prearranque de Dell que se utiliza para actualizar el BIOS del sistema y recuperar el sistema operativo (SO) mediante el uso de SupportAssist OS Recovery en plataformas cliente Dell. Nota: BIOSConnect requiere que un usuario esté presente físicamente para iniciar esta característica. Solo se ve afectado un subconjunto de plataformas con la característica BIOSConnect. Consulte la tabla en la sección de información adicional más adelante para ver las plataformas afectadas.
  • La característica HTTPS Boot de Dell es una extensión para las especificaciones de arranque HTTP de UEFI que permite iniciar desde un servidor HTTP(S). Nota: Esta característica no está configurada de manera predeterminada y requiere que un usuario con derechos de administrador del SO local esté presente físicamente para configurar. Además, se requiere que un usuario esté presente físicamente para iniciar la característica cuando se utiliza con redes inalámbricas. No todas las plataformas contienen la característica HTTPS Boot. Consulte la tabla en la sección de información adicional más adelante para ver una lista de las plataformas afectadas.
Las vulnerabilidades anteriores se informaron como una cadena de vulnerabilidades. Lo siguiente es la puntuación acumulativa de la cadena de vulnerabilidad: 8,3 Alto CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Para vulnerar la cadena, se requieren pasos adicionales:
  • Para aprovechar la cadena de vulnerabilidad en BIOSConnect, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para utilizar la característica BIOSConnect.
  • Para aprovechar la vulnerabilidad en HTTPS Boot, una entidad maliciosa debe realizar por separado pasos adicionales antes de una explotación exitosa, los cuales incluyen comprometer la red de un usuario, obtener un certificado de confianza en una de las autoridades de certificación incorporadas en la pila https del BIOS de UEFI de Dell y esperar a que un usuario esté físicamente presente en el sistema para cambiar el orden de arranque y usar la característica HTTPS Boot.
Además de aplicar las correcciones siguientes, los clientes pueden protegerse aún más aplicando prácticas recomendadas de seguridad mediante el uso exclusivo de redes protegidas y la prevención del acceso físico y local no autorizado a los dispositivos. Los clientes también deben habilitar funciones de seguridad de la plataforma, como Secure Boot (habilitada de manera predeterminada para las plataformas Dell con Windows) y BIOS Admin Password para obtener una mayor protección.

Nota: Si Secure Boot está deshabilitado, esto puede afectar la gravedad potencial que está asociada con la vulnerabilidad de seguridad CVE-2021-21571.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.

CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente: En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.
El 28 de mayo de 2021, CVE-2021-21573 y CVE-2021-21574 se corrigieron en los componentes relacionados con BIOSConnect en los servidores de back-end de Dell y no requieren ninguna acción adicional por parte del cliente.

CVE-2021-21571 y CVE-2021-21572 requieren actualizaciones del BIOS de cliente Dell para abordar las vulnerabilidades. Consulte la tabla que se encuentra en la sección de información adicional para determinar la versión del BIOS de cliente Dell corregido que se aplicará al sistema. Hay varias maneras de actualizar el BIOS de cliente Dell. Si por lo general utiliza BIOSConnect para actualizar el BIOS, Dell recomienda usar un método diferente para aplicar las actualizaciones del BIOS, como lo siguiente: En el caso de quienes no pueden aplicar actualizaciones de BIOS inmediatamente, Dell también ha proporcionado una mitigación provisional para deshabilitar las funciones BIOSConnect y HTTPS Boot. Consulte la sección que aparece a continuación.

A continuación, se muestra una lista de los productos afectados, las fechas de publicación y las versiones mínimas del BIOS que se aplicarán:   
 

Producto Versión de actualización del BIOS
(o superior)
Soporta BIOSConnect Soporta arranque en HTTP(s) Fecha de lanzamiento (DD/MM/AAAA)
Fecha de lanzamiento esperada (mes/YYYY)
Alienware m15 R6 1.3.3 21/06/2021
ChengMing 3990 1.4.1 No 23/06/2021
ChengMing 3991 1.4.1 No 23/06/2021
Dell G15 5510 1.4.0 21/06/2021
Dell G15 5511 1.3.3 21/06/2021
Dell G3 3500 1.9.0 No 24/06/2021
Dell G5 5500 1.9.0 No 24/06/2021
Dell G7 7500 1.9.0 No 23/06/2021
Dell G7 7700 1.9.0 No 23/06/2021
Inspiron 14 5418 2.1.0 A06 24/06/2021
Inspiron 15 5518 2.1.0 A06 24/06/2021
Inspiron 15 7510 1.0.4 23/06/2021
Inspiron 3501 1.6.0 No 23/06/2021
Inspiron 3880 1.4.1 No 23/06/2021
Inspiron 3881 1.4.1 No 23/06/2021
Inspiron 3891 1.0.11 24/06/2021
Inspiron 5300 1.7.1 No 23/06/2021
Inspiron 5301 1.8.1 No 23/06/2021
Inspiron 5310 2.1.0 23/06/2021
Inspiron 5400 2 en 1 1.7.0 No 23/06/2021
Inspiron 5400 todo en uno 1.4.0 No 23/06/2021
Inspiron 5401 1.7.2 No 23/06/2021
Inspiron 5401 todo en uno 1.4.0 No 23/06/2021
Inspiron 5402 1.5.1 No 23/06/2021
Inspiron 5406 2 en 1 1.5.1 No 23/06/2021
Inspiron 5408 1.7.2 No 23/06/2021
Inspiron 5409 1.5.1 No 23/06/2021
Inspiron 5410 2 en 1 2.1.0 23/06/2021
Inspiron 5501 1.7.2 No 23/06/2021
Inspiron 5502 1.5.1 No 23/06/2021
Inspiron 5508 1.7.2 No 23/06/2021
Inspiron 5509 1.5.1 No 23/06/2021
Inspiron 7300 1.8.1 No 23/06/2021
Inspiron 7300 2 en 1 1.3.0 No 23/06/2021
Inspiron 7306 2 en 1 1.5.1 No 23/06/2021
Inspiron 7400 1.8.1 No 23/06/2021
Inspiron 7500 1.8.0 No 23/06/2021
Inspiron 7500 2 en 1: negro 1.3.0 No 23/06/2021
Inspiron 7500 2 en 1: plata 1.3.0 No 23/06/2021
Inspiron 7501 1.8.0 No 23/06/2021
Inspiron 7506 2 en 1 1.5.1 No 23/06/2021
Inspiron 7610 1.0.4 23/06/2021
Inspiron 7700 todo en uno 1.4.0 No 23/06/2021
Inspiron 7706 2 en 1 1.5.1 No 23/06/2021
Latitude 3120 1.1.0 No 23/06/2021
Latitude 3320 1.4.0 23/06/2021
Latitude 3410 1.9.0 No 23/06/2021
Latitude 3420 1.8.0 No 23/06/2021
Latitude 3510 1.9.0 No 23/06/2021
Latitude 3520 1.8.0 No 23/06/2021
Latitude 5310 1.7.0 No 24/06/2021
Latitude 5310 2 en 1 1.7.0 No 24/06/2021
Latitude 5320 1.7.1 21/06/2021
Latitude 5320 2 en 1 1.7.1 21/06/2021
Latitude 5410 1.6.0 No 23/06/2021
Latitude 5411 1.6.0 No 23/06/2021
Latitude 5420 1.8.0 22/06/2021
Latitude 5510 1.6.0 No 23/06/2021
Latitude 5511 1.6.0 No 23/06/2021
Latitude 5520 1.7.1 21/06/2021
Latitude 5521 1.3.0 A03 22/06/2021
Latitude 7210 2 en 1 1.7.0 No 23/06/2021
Latitude 7310 1.7.0 No 23/06/2021
Latitude 7320 1.7.1 23/06/2021
Latitude 7320 desmontable 1.4.0 A04 22/06/2021
Latitude 7410 1.7.0 No 23/06/2021
Latitude 7420 1.7.1 23/06/2021
Latitude 7520 1.7.1 23/06/2021
Latitude 9410 1.7.0 No 23/06/2021
Latitude 9420 1.4.1 23/06/2021
Latitude 9510 1.6.0 No 23/06/2021
Latitude 9520 1.5.2 23/06/2021
Latitude 5421 1.3.0 A03 22/06/2021
OptiPlex 3080 2.1.1 No 23/06/2021
OptiPlex 3090 UFF 1.2.0 23/06/2021
OptiPlex 3280 todo en uno 1.7.0 No 23/06/2021
OptiPlex 5080 1.4.0 No 23/06/2021
Torre OptiPlex 5090 1.1.35 23/06/2021
OptiPlex 5490 AIO 1.3.0 24/06/2021
OptiPlex 7080 1.4.0 No 23/06/2021
Torre OptiPlex 7090 1.1.35 23/06/2021
OptiPlex 7090 UFF 1.2.0 23/06/2021
OptiPlex 7480 todo en uno 1.7.0 No 23/06/2021
OptiPlex 7490 todo en uno 1.3.0 24/06/2021
OptiPlex 7780 todo en uno 1.7.0 No 23/06/2021
Precision 17 M5750 1.8.2 No 09/06/2021
Precision 3440 1.4.0 No 23/06/2021
Precision 3450 1.1.35 24/06/2021
Precision 3550 1.6.0 No 23/06/2021
Precision 3551 1.6.0 No 23/06/2021
Precision 3560 1.7.1 21/06/2021
Precision 3561 1.3.0 A03 22/06/2021
Precision 3640 1.6.2 No 23/06/2021
Precision 3650 MT 1.2.0 24/06/2021
Precision 5550 1.8.1 No 23/06/2021
Precision 5560 1.3.2 23/06/2021
Precision 5760 1.1.3 16/06/2021
Precision 7550 1.8.0 No 23/06/2021
Precision 7560 1.1.2 22/06/2021
Precision 7750 1.8.0 No 23/06/2021
Precision 7760 1.1.2 22/06/2021
Vostro 14 5410 2.1.0 A06 24/06/2021
Vostro 15 5510 2.1.0 A06 24/06/2021
Vostro 15 7510 1.0.4 23/06/2021
Vostro 3400 1.6.0 No 23/06/2021
Vostro 3500 1.6.0 No 23/06/2021
Vostro 3501 1.6.0 No 23/06/2021
Vostro 3681 2.4.0 No 23/06/2021
Vostro 3690 1.0.11 24/06/2021
Vostro 3881 2.4.0 No 23/06/2021
Vostro 3888 2.4.0 No 23/06/2021
Vostro 3890 1.0.11 24/06/2021
Vostro 5300 1.7.1 No 23/06/2021
Vostro 5301 1.8.1 No 23/06/2021
Vostro 5310 2.1.0 23/06/2021
Vostro 5401 1.7.2 No 23/06/2021
Vostro 5402 1.5.1 No 23/06/2021
Vostro 5501 1.7.2 No 23/06/2021
Vostro 5502 1.5.1 No 23/06/2021
Vostro 5880 1.4.0 No 23/06/2021
Vostro 5890 1.0.11 24/06/2021
Vostro 7500 1.8.0 No 23/06/2021
XPS  13 9305 1.0.8 No 23/06/2021
XPS 13 2 en 1  9310 2.3.3 No 23/06/2021
XPS 13 9310 3.0.0 No 24/06/2021
XPS 15 9500 1.8.1 No 23/06/2021
XPS 15 9510 1.3.2 23/06/2021
XPS 17 9700 1.8.2 No 09/06/2021
XPS 17 9710 1.1.3 15/06/2021

Soluzioni alternative e mitigazioni

Dell recomienda a todos los clientes actualizar a la versión más reciente del BIOS de cliente Dell tan pronto como puedan. Los clientes que optan por no aplicar actualizaciones de BIOS inmediatamente o que, de otro modo, no pueden hacerlo ahora, deben aplicar la siguiente mitigación.

BIOSConnect:

Los clientes pueden deshabilitar la característica BIOSConnect mediante una de las dos opciones siguientes:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Nota: Es posible que los clientes encuentren la opción BIOSConnect en diferentes interfaces del menú de configuración del BIOS según su modelo de plataforma. Estas se muestran a continuación como “Menú de configuración del BIOS tipo A” y “Menú de configuración del BIOS tipo B”.
Menú de configuración del BIOS tipo A: F2 > Update, Recovery > BIOSConnect > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
 
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar los ajustes del BIOS de BIOSConnect.
 
Nota: Dell recomienda que los clientes no ejecuten “BIOS Flash Update - Remote” desde F12 hasta que el sistema se actualice con una versión corregida del BIOS.

HTTPS Boot:
Los clientes pueden deshabilitar la característica HTTPS Boot mediante una de estas dos opciones:
Opción 1: Los clientes pueden deshabilitar BIOSConnect en la página de configuración del BIOS (F2).
Menú de configuración del BIOS tipo A: F2 > Connection > HTTP(s) Boot > Switch to Off.
Menú de configuración del BIOS tipo B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Uncheck BIOSConnect option.
Opción 2: Los clientes pueden aprovechar la herramienta de administración del sistema remoto de Dell Command | Configure (DCC) para deshabilitar el soporte de arranque en HTTP.

Ringraziamenti

Dell desea agradecer a Mickey Shkatov y Jesse Michael de Eclypsium por informar acerca de este problema.

Cronologia delle revisioni

RevisiónFechaDescripción
1.024/06/2021Versión inicial

Informazioni correlate


Proprietà articolo


Prodotto interessato

Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPS

Prodotto

Product Security Information

Ultima data di pubblicazione

15 set 2021

Versione

5

Tipo di articolo

Dell Security Advisory