El ataque consiste en redirigir al usuario a una p谩gina maliciosa, donde el c贸digo JavaScript puede enga帽ar a Dell SupportAssist., lo que hace que descargue y ejecute archivos desde una ubicaci贸n controlada por el atacante. Dado que el software se ejecuta con privilegios administrativos, los malos tendr谩n acceso completo al sistema, si pueden caber en la posici贸n correcta para realizar este ataque.
Para completar la intrusi贸n, es necesario que el atacante se cuele en la red de la v铆ctima para seguir un ataque de suplantaci贸n de ARP y DNS en la PC de la v铆ctima para ejecutar el c贸digo de forma remota.
Aunque pueda parecer un escenario improbable, en los 煤ltimos meses se han dado casos que han demostrado lo sencillo que puede llegar a ser romper la seguridad de un router, especialmente en redes p煤blicas o corporativas donde es m谩s f谩cil encontrar una PC comprometida, como se explica. desde Demirkapi a ZDNet.
El elemento m谩s preocupante de todo el asunto es que para provocar esta violaci贸n, no se requiere ninguna acci贸n por parte del usuario, aparte del acceso a la p谩gina web maliciosa. El problema es que dicho acceso se puede superponer en una p谩gina web segura (a trav茅s de iframes publicitarios, por ejemplo). En este caso, el c贸digo JavaScript estaba oculto en un subdominio de dell.com.
De cualquier manera, Dell inmediatamente entr贸 en acci贸n para solucionar el problema, tanto que la semana pasada se lanz贸 la nueva versi贸n del software (v3.2.0.90) que corrige la vulnerabilidad y, por lo tanto, recomendamos encarecidamente la instalaci贸n si tiene un sistema Dell.
Computadoras Dell en riesgo, ejecute para actualizar Dell SupportAssist.