اگر از یک نوت بوک Dell استفاده می کنید پس مواظب باشید چون ممکن است در معرض هک شدن باشید.

Bill Demirkapi کارشناس امنیتی مستقل هفده ساله یک مشکل امنیتی remote code execution را در نرم افزار Dell SupportAssist که از نرم افزار های پیش فرض Dell می باشد،شناسایی کرده.

Dell SupportAssist که سابقا  Dell System Detect نام داشت نرمA افزاری برای کنترل سلامت سخت افزاری ونرم افزاری دستگاه های Dell است.

این برنامه طوری طراحی شده که به سایت Dell Support وصل میشود وبه طور اتوماتیک service tag یا express service code l مربوط به دستگاه شما را شناسایی میکند درایورهای سخت افزاری نصب شده روی کامپیوتر شما را اسکن میکند واگر درایوری نصب نباشد ویا نیاز به بروزرسانی داشته باشد این کار را انجام میدهد هم چنین یک تست سلامت سخت افزاری هم روی دستگاه شما انجام میدهد.

Dell SupportAssist در پشت زمینه روی سیستم شما یک web server را اجرا میکند روی پورت ۸۸۸۴ ،۸۸۸۳ ،۸۸۸۵ یا ۸۸۸۶ ودستورات مختلفی را به شکل پارامترهای URL میپذیرد تا فعالیت های از پیش تعریف شده ای را روی سیستم شما انجام دهد مثل جمع آوری system information یا دانلود کردن یک برنامه از سرور خارجی ونصب آن روی سیستم شما.

با اینکه که سرویس داخلی با استفاده از Access-Control-Allow-Origin  محافظت شده و سیستم اعتبار سنجی آن فقط اجازه دریافت دستورات را از دامنه dell.com وزیر دامنه های آن می دهد Bill Demirkapi راه هایی را برای دور زدن سیستم محافظت آن شناسایی کرده و در وبلاگی در github توضیح داده که چگونه هکرها میتوانند براحتی ازطریق remote server در کامپیوترهای آلوده کنترل سیستم را بدست بگیرند.مهاجم با دادن لایه دسترسی شبکه به سیستم آسیب پذیر ،می تواند با ترغیب قربانی به دانلود فایل از پیش تعیین شده از سایت خودش از طریق SupportAssist سیستم کاربر را هک کند.

آسیب پذیری CVE-2019-3719 نسخه های قبل از ۳.۲.۰.۹۰ SupportAssist را هدف قرار داده.

قبل از انتشار جرییات مربوط به این آسیب پذیری Demirkapi یافته های خودش رو به تیم امنیت Dell اعلام کرد واین شرکت نسخه جدیدی از برنامه مورد بحث را در راستای این مشکل ارائه داد.به کاربران سیستم های دل توصیه میشود آخرین نسخه برنامه SupportAssist رانصب کنند یا کلا این برنامه را اگر نیازی ندارند از روی سیستم پاک کنند.