Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Información adicional con respecto a DSA-2021-152: Actualización de seguridad de la plataforma de cliente Dell para corregir una vulnerabilidad de control de acceso insuficiente en el controlador DBUtilDrv2.sys de Dell

Summary: Este documento ofrece preguntas y respuestas adicionales en apoyo de DSA-2021-152.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Security Article Type

Security KB

CVE Identifier

CVE-2021-36276

Issue Summary

Un controlador DBUtilDrv2.sys (versiones 2.5 y 2.6) incluido en los paquetes de utilidades de actualización del firmware del cliente de Dell y en las herramientas de software contiene una vulnerabilidad de control de acceso insuficiente que puede dar lugar a una escalación de privilegios, a una denegación de servicio o a la divulgación de información. Antes de poder explotar esta vulnerabilidad se requiere el acceso de un usuario local autenticado.

Details

Consulte el siguiente artículo de Dell Security Advisory (DSA) 190105: DSA-2021-152: Actualización de seguridad de la plataforma del cliente de Dell para corregir una vulnerabilidad de control de acceso insuficiente en el controlador dbutil de Dell.

Recommendations

Preguntas frecuentes:

P: ¿En qué se diferencia esta vulnerabilidad de la vulnerabilidad del DButil anterior abordada en DSA-2021-088 ?
R: DSA-2021-088 aborda una vulnerabilidad en el controlador dbutil_2_3.sys (CVE-2021-21551). DSA-2021-152 aborda una vulnerabilidad en las versiones 2.5 y 2.6 del controlador DBUtilDrv2.sys (CVE-2021-36276).

P: ¿Esta vulnerabilidad afecta a todos los mismos productos afectados por DSA-2021-088?
R: No, los productos que finalizaron su vida útil en el momento de la publicación de DSA-2021-088 no se ven afectados por esta vulnerabilidad en el controlador DBUtilDrv2.sys. Sin embargo, todas las plataformas soportadas Dell identificadas en la Tabla A de DSA-2021-088 probablemente se ven afectadas por esta vulnerabilidad, ya que la recomendación en DSA-2021-088 fue aplicar este controlador DBUtilDrv2.sys como su corrección. Seis (6) plataformas soportadas en el momento de DSA-2021-088 han llegado a la finalización del ciclo de vida y ahora se enumeran en la Tabla B de DSA-2021-152.

P: ¿La “utilidad de eliminación de DBUtil encuentra y mitiga las versiones 2.5 y 2.6 del controlador DBUtilDrv2.sys, así como las versiones anteriores del controlador dbutil_2_3.sys que se describieron en DSA-2021-088? ¿O tendría que ejecutar por separado la “utilidad de eliminación de DBUtil” y la utilidad “Dell Security Advisory Update – DSA-2021-088”?
R: Sí, la “utilidad de eliminación de DBUtil”encontrará y mitigará todas las versiones de los controladores DBUtilDrv2.sys y dbutil_2_3.sys, tal como se describe en DSA-2021-088 y DSA-2021-152. No es necesario ejecutar por separado la versión anterior de esta utilidad.

P: ¿Cómo sé si he sido afectado?
R: Es posible que haya sido afectado si:
  • actualizó un firmware Thunderbolt, TPM, de acoplamiento o el BIOS de su sistema;
  • En la actualidad o anteriormente ha utilizado Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa)
Como alternativa, si ejecuta de forma manual la utilidad como se describe en el paso 2.2.2, opción A, de Dell Security Advisory DSA-2021-152, la utilidad indicará si se encontraron las versiones 2.5 o 2.6 del controlador DBUtilDrv2.sys afectadas y se corrigieron en el sistema. Para ver una lista de las plataformas con paquetes afectados de utilidades de actualización de firmware y herramientas de software, o a fin de obtener más información sobre esta vulnerabilidad y cómo mitigarla, consulte Dell Security Advisory DSA-2021-152.

P: Uso un sistema operativo Linux. ¿Este problema me afecta?
R: No, esta vulnerabilidad solo se aplica cuando se ejecutan sistemas operativos Windows en una plataforma Dell afectada.

P: ¿Cuál es la solución? ¿Cómo puedo corregir esta vulnerabilidad?
R: Todos los clientes deben ejecutar los pasos definidos en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-152.

P: ¿Por qué hay varios pasos en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-152
R: Los pasos 2.1 y 2.2 tratan sobre corregir esta vulnerabilidad de manera inmediata. El paso 2.3 se centra en informar sobre cómo obtener un controlador DBUtilDrv2.sys corregido (versión 2.7) durante la próxima actualización programada del firmware. En cada paso, Dell ofrece diferentes opciones y es usted quien debe elegir la opción que mejor se ajuste a sus circunstancias.

P: Nunca he actualizado mi firmware, utilizado Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa); y solo obtengo actualizaciones del BIOS a través de las actualizaciones de Windows. ¿Me afecta?
R: No, las actualizaciones de Windows no instalan las versiones del controlador DBUtilDrv2.sys afectadas. (versiones 2.5 y 2.6)

P: No estoy seguro de si fui afectado. ¿Hay algo que pueda hacer para cerciorarme de que mi computadora no sea vulnerable?
R: Sí, debe ejecutar los pasos definidos en las secciones 2.2 y 2.3 de Dell Security Advisory DSA-2021-152.

P: ¿Insertará la “utilidad de eliminación de DBUtil a través de Dell
Command Update, Dell Update, Alienware Update o SupportAssist
R: Sí. Consulte la actualización de la sección 2.2.2 de Dell Security Advisory DSA-2021-152. Sin embargo, los clientes deben ejecutar todos los pasos definidos en la sección “2. Pasos de corrección”, según corresponda para su entorno.

P: Ejecuté la “utilidad de eliminación de DBUtil” en mi sistema para eliminar la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys y, después de reiniciar el sistema, aún veo esa versión del controlador DBUtilDrv2.sys en mi sistema. ¿A qué se debe?
R: Si:
  1. No actualizó todos los productos afectados enumerados en el paso 2.2.1 de la sección “Corrección” antes de eliminar la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys, o
  2. ejecuta una utilidad de actualización de firmware afectada después de eliminar el controlador,
La versión 2.5 o 2.6 del controlador DBUtilDrv2.sys se puede volver a instalar en el sistema.
Para evitar o corregir estas condiciones: primero asegúrese de actualizar todos los productos afectados enumerados en el paso 2.2.1 (según corresponda) de Dell Security Advisory DSA-2021-152 y, a continuación, ejecute el paso 2.2.2 (incluso si ya quitó la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys).

P: Después de aplicar una de las opciones del paso 2.2.2 de Dell Security Advisory DSA-2021-152, no puedo eliminar la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys, ¿qué debo hacer?
R: Si:
  1. No actualizó todos los productos afectados enumerados en el paso 2.2.1 de la sección “Corrección” antes de eliminar la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys, o
  2. Ejecutó una utilidad de actualización de firmware afectada después de eliminar el controlador,
La versión 2.5 o 2.6 del controlador DBUtilDrv2.sys puede estar en uso y bloqueada por el sistema operativo, lo que impide que se elimine.
Para resolver esta condición: primero asegúrese de actualizar todos los productos afectados enumerados en el paso 2.2.1 (según corresponda) de Dell Security Advisory DSA-2021-152 y, a continuación, ejecute el paso 2.2.2 (incluso si ya quitó la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys).

P: ¿Si se ejecuta la “utilidad de eliminación de DBUtil”, se instalará un controlador corregido?
R: No. La versión corregida del controlador se instalará en el sistema la próxima vez que aplique una actualización corregida del firmware del BIOS, Thunderbolt, TPM o del acoplamiento en el sistema, o que ejecute una versión corregida de Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma de Dell, la utilidad flash del BIOS de Dell o SupportAssist para computadoras (Hogar y Empresa).

P: ¿Cómo puedo obtener la versión corregida del controlador?
R: La versión corregida del controlador DBUtilDrv2.sys (versión 2.7) se instalará en el sistema la próxima vez que aplique una actualización corregida del firmware del BIOS, Thunderbolt, TPM o del acoplamiento en el sistema, o que ejecute una versión corregida de Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma de Dell, la utilidad flash del BIOS de Dell o SupportAssist para computadoras (Hogar y Empresa).

P: ¿Puedo quitar manualmente la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys?
R: Sí, siga el paso 2.2.1 (según corresponda) y el paso 2.2.2, opción C de Dell Security Advisory DSA-2021-152.

P: Si deseo eliminar manualmente los archivos vulnerables del controlador, ¿cómo me puedo cerciorar de eliminar el archivo correcto?
R: Utilice los siguientes valores de suma de comprobación de SHA-256 para confirmar que esté eliminando el archivo correcto:
  • DBUtilDrv2 (v2.5)
DBUtilDrv2.sys:"2E6B339597A89E875F175023ED952AAAC64E9D20D457BBC07ACF1586E7FE2DF8"
dbutildrv2.cat: "4B93FC56DB034BFEBB227B1E2AF1B5E71CC663FFEFFE3B59618F634C22DB579D"
DBUtilDrv2.inf:"4E2AA67DAAB4C4ACAC3D6D13490F93D42516FA76B8FDA87C880969FC793A3B42"
  • DBUtilDrv2 (v2.6)
DBUtilDrv2.sys:"4720B202C4E6DD919222FE7B1F458705C0ED1CCC17EC4BA72A31EEF8559B87C7"
dbutildrv2.cat: "2A354D4D83F21702AF61FFAAC1ACC385C77AB9ADCBB721EABD4CA812D6108D5F"
DBUtilDrv2.inf:"6E8A9FA6A0354B1189A36EB9E29673050BCACB003DE8D15916491E6231E4BC1C"
 
P: ¿Eliminar la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys causaría problemas de interoperabilidad con otro hardware o software?
R: No, el controlador DBUtilDrv2.sys es un controlador de utilidades que se utiliza en paquetes de utilidades de actualización de firmware, Dell Command Update, Dell Update, una actualización de Alienware, Dell System Inventory Agent o etiquetas de la plataforma Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa) para actualizar los controladores, el BIOS y el firmware de su PC. No se utiliza con otro hardware o software.

P: Soy un cliente empresarial, ¿qué debo hacer?
R: Ejecute los pasos de corrección que se enumeran en la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-152. Comprendemos que existen diferentes configuraciones de infraestructura y situaciones con diversos niveles de complejidad. Si tiene preguntas o necesita ayuda, comuníquese con su cuenta de Dell o representante de servicio.

Los siguientes pasos ilustran una forma en que un cliente empresarial puede implementar la “utilidad de eliminación de DBUtil en su entorno para completar el Paso 2.2.2 para eliminar la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys de varios sistemas.
  1. Realice las siguientes comprobaciones previas a la implementación.
  • Actualice los productos afectados que se implementaron en su empresa. Consulte la sección “2. Pasos de corrección” de Dell Security Advisory DSA-2021-152 para actualizar Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma Dell, la utilidad flash del BIOS de Dell o SupportAssist para computadoras (Hogar y Empresa).
Nota: Este paso previo a la implementación evita que las instancias de los archivos del controlador DBUtilDrv2.sys se bloquee durante la operación de la “Utilidad de eliminación de DBUtil” o posteriormente se vuelvan a instalar después de que se ejecute la utilidad.
  1. Siga los pasos que se indican a continuación para eliminar los archivos del controlador DBUtilDrv2.sys de su entorno mediante el elemento de configuración (CI) de Microsoft Endpoint Configuration Manager (MECM).
  • Configure el CI para ejecutar un script de PowerShell.
    • Factores como el tamaño/utilización del disco, el tipo de disco, pueden hacer que el escaneo de toda la unidad de disco produzca tiempos de espera agotados o errores. Como mínimo, se deben escanear los siguientes directorios en los que normalmente se almacenan los archivos. Si decide seguir este camino, actualice las variables pertinentes, por ejemplo, "%windir%\temp" y "%localappdata%\temp".
    • En el script de PowerShell, proporcione los valores de suma de comprobación SHA-256 para verificar el archivo que se está eliminando,
  • DBUtilDrv2 (v2.5)
DBUtilDrv2.sys:"2E6B339597A89E875F175023ED952AAAC64E9D20D457BBC07ACF1586E7FE2DF8"
dbutildrv2.cat: "4B93FC56DB034BFEBB227B1E2AF1B5E71CC663FFEFFE3B59618F634C22DB579D"
DBUtilDrv2.inf:"4E2AA67DAAB4C4ACAC3D6D13490F93D42516FA76B8FDA87C880969FC793A3B42"
  • DBUtilDrv2 (v2.6)
DBUtilDrv2.sys:"4720B202C4E6DD919222FE7B1F458705C0ED1CCC17EC4BA72A31EEF8559B87C7"
dbutildrv2.cat: "2A354D4D83F21702AF61FFAAC1ACC385C77AB9ADCBB721EABD4CA812D6108D5F"
DBUtilDrv2.inf:"6E8A9FA6A0354B1189A36EB9E29673050BCACB003DE8D15916491E6231E4BC1C"
  • Después de crear el CI con el script de PowerShell, se crea una línea base de configuración y se implementa en la recopilación “Todos los sistemas”. Dependiendo de la configuración de su MECM, es posible que tenga que separar la implementación según consideraciones como diferentes chasis de computadoras, modelos, etc.
  • Configure “colecciones” para registrar la finalización exitosa. Por ejemplo, puede crear una recopilación “Compatible” para los sistemas en los que no se ha devuelto ningún código de error o no se ha detectado ningún archivo, y una recopilación “No compatible” para los sistemas en los que se ha devuelto un código de error.
  • Después de ejecutar el CI, revise la recopilación No compatible. Es posible que encuentre las siguientes instancias:
    • Sistemas que tienen una versión anterior de los productos afectados a los que se hace referencia anteriormente
    • Sistemas que requieren un reinicio
    • Sistemas en los que no se pudo ejecutar CI debido a un tiempo de espera agotado
  • Seleccione el método de implementación “Necesario” (frente a “Disponible”) para que sea obligatorio.
Código de salida de MSI Descripción Código de error
0 Acción completada con éxito. ERROR_SUCCESS
1603 Error irrecuperable durante la instalación. ERROR_INSTALL_FAILURE
3010 Se requiere un reinicio para completar la instalación. Esto no incluye las instalaciones donde se ejecuta la acción ForceReboot. Este código de error no está disponible en la versión 1.0 de Windows Installer. ERROR_SUCCESS_REBOOT_REQUIRED

P: ¿En qué se diferencia la Utilidad flash del BIOS de Dell afectada de las utilidades de actualización del BIOS de Dell afectadas?
R: Las utilidades de actualización del BIOS de Dell contienen una actualización del BIOS específica para una plataforma y también aplican la actualización a la plataforma. Las empresas utilizan la Utilidad flash del BIOS de Dell solo para aplicar las actualizaciones del BIOS, pero no lleva una actualización específica del BIOS. Para obtener más información, consulte el artículo de la base de conocimientos sobre la utilidad de instalación del BIOS.

P: Estoy usando una plataforma soportada y tengo la intención de actualizar un controlador, BIOS o firmware en el sistema. Sin embargo, todavía no hay un paquete actualizado que contenga un controlador dbutil corregido para mi plataforma, o bien necesito aplicar un paquete no corregido. ¿Qué debería hacer?
R: Después de actualizar el BIOS, el firmware Thunderbolt, el firmware TPM o el firmware de estación de acoplamiento utilizando un paquete de actualización de firmware vulnerable, debe ejecutar el paso 2.2 de Dell Security Advisory DSA-2021-152 inmediatamente después de la actualización para eliminar el controlador DBUtilDrv2.sys (versiones 2.5 y 2.6) de su sistema. Se debe realizar esta acción incluso si ya se realizó este paso.

P: Estoy usando una plataforma de finalización del ciclo de vida y planeo actualizar un controlador, el BIOS o un firmware del sistema. Sin embargo, no hay un paquete actualizado que contenga un controlador dbutil corregido. ¿Qué debería hacer?
R: Después de actualizar el BIOS, el firmware Thunderbolt, el firmware TPM o el firmware de estación de acoplamiento utilizando un paquete de actualización de firmware vulnerable, debe ejecutar el paso 2.2 de Dell Security Advisory DSA-2021-152 inmediatamente después de la actualización para eliminar el controlador DBUtilDrv2.sys (versiones 2.5 y 2.6) de su sistema. Se debe realizar esta acción incluso si ya se realizó este paso.

P: ¿Existe otra manera de actualizar el BIOS sin exponerme al controlador DBUtilDrv2.sys vulnerable 2.5 o 2.6?
R: Sí, las actualizaciones del BIOS se pueden iniciar con el menú de arranque único con F12. La mayoría de las computadoras Dell fabricadas después del 2012 tienen esta función y puede confirmarlo mediante el arranque de la computadora en el menú de arranque único con F12. Si aparece "BIOS FLASH UPDATE" como una opción de arranque, la computadora Dell admite este método de actualización del BIOS mediante el menú de arranque único. Los pasos detallados se describen en este documento de soporte: Actualización del BIOS desde el menú de arranque único con F12.
 
P: ¿Dell está al tanto de que se está aprovechando esta vulnerabilidad?
R: No somos conscientes de que los actores maliciosos hayan aprovechado esta vulnerabilidad hasta la fecha

P: ¿Podría un actor malicioso aprovechar esta vulnerabilidad?
R: Un agente malicioso primero debería recibir acceso a la PC, por ejemplo, por medio de phishing, malware o si usted le brinda acceso remoto. A fin de protegerse de los actores maliciosos, nunca permita el control remoto de su computadora a un contacto no solicitado (por ejemplo, desde un correo electrónico o una llamada telefónica) para solucionar un problema.
No tenemos constancia de que actores maliciosos hayan aprovechado esta vulnerabilidad.

P: ¿Mi sistema siempre está en riesgo cuando hay un controlador DBUtilDrv2.sys de versión vulnerable 2.5 o 2.6 en el sistema?
R: No, primero la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys se debe cargar en la memoria cuando un administrador ejecuta uno de los paquetes de utilidades de actualización de firmware afectados, Dell Command Update, Dell Update, la actualización de Alienware, Dell System Inventory Agent, las etiquetas de plataforma de Dell, la utilidad flash del BIOS de Dell o Dell SupportAssist para computadoras (Hogar y Empresa). Una vez que la versión 2.5 o 2.6 del controlador DBUtilDrv2.sys se descarga de la memoria después del reinicio o se elimina de la computadora, la vulnerabilidad ya no es una preocupación.

P: ¿Esta vulnerabilidad se puede aprovechar de forma remota?
R: No, la vulnerabilidad no se puede aprovechar de manera remota. Un actor malicioso primero debe obtener acceso autenticado (local) a su dispositivo.

P: ¿Este controlador DBUtilDrv2.sys viene cargado en mi sistema?
R: No, las computadoras Dell no vienen con el controlador DBUtilDrv2.sys preinstalado, ni Dell Command Update, Dell Update, la actualización de Alienware ni Dell SupportAssist para computadoras (Hogar y Empresa) cargan previamente el controlador DBUtilDrv2.sys. El controlador DBUtilDrv2.sys se instala y carga según demanda iniciando el proceso de actualización del firmware y, a continuación, se descarga después de un reinicio del sistema.
Nota: Una vez que se instalan los archivos vulnerables del controlador DBUtilDrv2.sys (versión 2.5); pueden permanecer en el sistema incluso una vez que se descarga el controlador.

P: ¿Dell corrigió esto para todas las PC nuevas que se envían desde la fábrica?
R: Sí, todos los sistemas fabricados a partir del 19 de julio del 2021 con Dell Command Update, Dell Update, Alienware Update o Dell SupportAssist para PC (Inicio) se han corregido.

P: ¿Se trata de una vulnerabilidad que afecta solo a sistemas Dell?
R: Sí, esta vulnerabilidad específica afecta a las versiones 2.5 y 2.6 del controlador específico de Dell (controlador DBUtilDrv2.sys).

P: ¿Se han puesto en riesgo los datos de mi PC Dell debido a la vulnerabilidad notificada?
R: No. Para haber sido afectado por esta vulnerabilidad, un actor malicioso tendría que haber recibido acceso a su computadora, por ejemplo, a través de un robo de identidad, malware o acceso remoto a alguien que lo solicitó.
No somos conscientes de que los actores maliciosos hayan aprovechado esta vulnerabilidad hasta la fecha. 
Como recordatorio para ayudarlo a protegerse de los actores maliciosos:
  • Nunca entregue el control remoto de su computadora a ningún contacto no deseado (por ejemplo, desde un correo electrónico o una llamada telefónica) para solucionar un problema si no se ha comunicado con Dell primero para efectos de mantenimiento o soporte.
  • Dell no se comunicará con los clientes de manera inesperada por teléfono para solicitar acceso a la PC en relación con esta vulnerabilidad notificada.
  • Si no se comunicó con Dell para recibir servicio o soporte, NO brinde acceso a su PC ni proporcione datos personales a la persona que llama inesperadamente. Si sospecha de una llamada que recibió, cuelgue y comuníquese inmediatamente con el servicio de soporte de Dell
P: ¿Qué más puedo hacer para ayudar a proteger mis datos?
R: Al igual que con el uso de cualquier dispositivo, debe estar siempre atento y usar estas recomendaciones para ayudar a proteger sus datos:
  • Tenga cuidado cuando haga clic en enlaces o archivos adjuntos en los correos electrónicos que no esperaba, o que pueden intentar engañarlo para abrirlos indicando que hay algún problema con cualquiera de sus cuentas, pedidos u otros tipos de transacciones y que lo engañan a fin de que haga clic en un vínculo proporcionado para ayudarlo a solucionar el problema. Este puede ser un actor malicioso que intenta obtener acceso a su dispositivo.
  • Nunca conceda el control remoto de su computadora a nadie que no espere que lo llame para corregir un problema, incluso si se identifican como llamadas de parte de Dell u otro proveedor de servicios en nombre de Dell. Si no se ha comunicado con Dell primero para solicitar una llamada, Dell no realizará llamadas inesperadas para solicitar el acceso remoto.
  • Nunca envíe su información financiera a ningún contacto no solicitado que intente cobrarle para reparar la computadora.
  • Nunca pague a Dell ni a ningún otro servicio de soporte técnico con ningún tipo de tarjeta de regalo ni con transferencias electrónicas. Dell nunca le solicitará que recurra a estas formas de pago.

Affected Products

Product Security Information
Article Properties
Article Number: 000190106
Article Type: Security KB
Last Modified: 02 Aug 2021
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.