Vulnerabilidad en herramienta preinstalada en computadoras Dell permite acceso remoto

Especialistas en cómputo forense reportan la presencia de una vulnerabilidad en la herramienta SupportAssist, del fabricante de equipos de cómputo Dell; la falla reportada podría permitir a los actores de amenazas la ejecución de código con privilegios de administrador en equipos ejecutando versiones no actualizadas de esta herramienta para tomar control del sistema de la víctima.

A pesar de que la compañía lanzó un parche para corregir esta vulnerabilidad la semana pasada, muchos usuarios podrían permanecer expuestos hasta que Dell les notifique directamente sobre la actualización para la herramienta, empleada para procesos de depuración, diagnóstico de problemas y algunas actualizaciones automáticas para Dell. 

Especialistas en cómputo forense creen que el número de usuarios potencialmente afectados es considerable, pues SupportAssist es una herramienta preinstalada en los sistemas Dell con sistema operativo Windows; cabe destacar que los equipos Dell vendidos sin sistema operativo no son afectados por esta vulnerabilidad.

La vulnerabilidad en cuestión, identificada como CVE-2019-3719, es una falla de ejecución remota de código que podría permitir a un atacante tomar control de un dispositivo vulnerable. El ataque consiste en dirigir a la víctima a un sitio web malicioso desde donde se forzará a la herramienta SupportAssist a descargar y ejecutar archivos desde una ubicación controlada por los hackers. 

Acorde a los expertos en cómputo forense, esta herramienta se ejecuta como administrador, por lo que los hackers podrían tener acceso a sistemas en específico en caso de que el ataque tenga éxito.

Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que este es un ataque considerado serio, pues no requiere interacción del usuario para tener éxito; los atacantes sólo necesitan que dirigir al usuario al sitio web malicioso; además, el código JavaScript diseñado por el atacante se puede ocultar en iframes de sitios legítimos.

Después de que la compañía lanzara el parche de actualización, los investigadores que reportaron la vulnerabilidad publicaron una prueba de concepto del ataque en GitHub, demostrando que éste podía desplegarse con relativa facilidad. La compañía respondió a la brevedad a los reportes sobre la falla y, después de un par de meses de trabajo duro, la actualización al fin está disponible.