Ça n'est pas vraiment une nouveauté que les programmes préinstallés par les OEM ne sont pas vraiment ni bien codés, ni même utiles. Cependant avoir une session Windows limitée en droits est monnaie courante dans bon nombre d'entreprises, en particulier pour les postes de travail sujets à des données sensibles. Et pour DELL, c'est la troisième fois (ici et ) qu'une vulnérabilité est détectée dans un de ses logiciels - tellement qu'on s'est demandé si ce n'était pas une redite... et non !

 

Le souci se situe cette fois au niveau Dell SupportAssist, dont la racine a été de manière amusante découverte lors de l'étude de la toute première faille. Cette fois-ci, il s'agit d'un processus fils de l'utilitaire parent, qui, s'il est bien lancé en tant qu'utilisateur limité, possède le contrôle total d'un processus... lui exécuté en tant que système. Il "suffit" alors de détourner l'utilisation d'une bibliothèque pour exécuter tout le code que vous souhaitez et ainsi gagner les droits administrateur.

 

Un correctif est désormais disponible, cependant, parmi ceux ayant gardé la suite intégrée de DELL, nous émettons des doutes sur leur soin apporté aux mises à jour de ces petits logiciels, et c'est bien dommage. À quand une disparition pure et simple de ces composants logiciels ou, plus simplement, un remplacement vers un utilitaire standardisé - au hasard, Windows Update qui se charge déjà des pilotes graphiques ? (Source : Bill Demirkapi)

 

 
dell logo new

 Gagner les droits administrateurs locaux par une faille dans le logiciel de mise à jour... Dommage, DELL ! 

Sur le comptoir, au même sujet

 
 
 
 
 

afficher plus de prixAffichez donc moi tout, nom de nom

Plus d'infos avec le comptoir de l'info

Voir plus de news
Les 3 Ragots
   
Les ragots sont actuellement
ouverts à tous, c'est open bar !