Oppdater din bærbare Dell-datamaskin: 5 alvorlige sikkerhetsfeil er funnet

Fem nye sikkerhetssvakheter i Dell BIOS har blitt avslørt at hvis de utnyttes vellykket, kan det føre til kodekjøring på sårbare systemer. Disse risikoene på UEFI-nivå er ikke nye, de ble annonsert i 2016 og er fortsatt tilstede uansett hvor mye merkene prøver å vise det motsatte.

Informasjonen er frigitt av Binært, et selskap som spesialiserer seg på å beskytte enheter mot nye fastvare- og maskinvaretrusler ved hjelp av moderne kunstig intelligens, etter å ha jobbet sammen med merkevaren for å løse disse sårbarhetene ved å koordinere bruken av patcher til sårbarheter i kodekjøring. av Dell BIOS.

Oppdater din bærbare Dell-datamaskin: 5 alvorlige sikkerhetsfeil er funnet

Fem forskjellige sårbarheter

Registrert som CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 og CVE-2022-24421, alvorlige sårbarheter er vurdert til 8.2 av 10 på sikkerhetssystemet. Common Vulnerability Scoring System (CVSS), en gratis og åpen industristandard for vurdering av alvorlighetsgraden av sikkerhetssårbarheter i datasystemer.

Placa base Dell

dell hovedkort

Beskrivelsen av disse fem sårbarhetene er som følger: « Dell BIOS inneholder et sikkerhetsproblem med feil inndatavalidering. En lokalt autentisert ondsinnet bruker kan potensielt utnytte dette sikkerhetsproblemet ved å bruke et systemadministrasjonsavbrudd (SMI) for å oppnå kjøring av vilkårlig kode under systemadministrasjon (SMM).»

I hovedsak er de basert på UsbRt AMI angrepsvektor , som er utbredt i bransjen og avslører massive angrepsflater i bedriftsnettverk. UsbRt-sårbarheten ble først oppdaget i 2016 og fikk navnet Aptiocalypsis. Imidlertid, på grunn av kompleksiteten til koden, ble flere varianter av feilen senere oppdaget.

AMI uttalte at det "løste og lukket dette sikkerhetsproblemet for flere år siden", men disse nye indikasjonene viser at det fortsatt er i BIOS, så Binarly-teamet anbefaler å fjerne UsbRt-komponenten fra fremtidige UEFI-fastvareoppdateringer for å redusere fotavtrykket. angrep. På grunn av kompleksiteten til koden i denne komponenten, er det vanskelig å vedlikeholde denne koden og absorbere en akseptabel sikkerhetsrisiko ved å kjøre vilkårlig kode i System Management Mode (SMM).

Systemadministrasjonsmodus refererer til et spesielt formål prosessor modus på x86-mikrokontrollere som er designet for å håndtere systemomfattende funksjoner som strømstyring, systemmaskinvarekontroll, termisk overvåking og annen produsentutviklet kodeeier.

Berørte Dell-produkter og korrigering

Fra produsenten, hvorav minst Binarly erkjenner at "omtrent tre måneder gikk fra problemet ble rapportert til oppdateringen ble utgitt, når den vanlige tidsplanen med andre leverandører er nesten seks måneder", har de anbefalt å oppdatere BIOS til alle klienter så snart som mulig.

portatil dell hackeado

Kritiske sårbarheter Dell

Den fullstendige listen over berørte datamaskiner er en blanding av Dell-produkter, inkludert Alienware, Inspiron, Vostro og Edge Gateway 3000-serien:

  • Alienware 13 R3
  • Alienware 15 R3
  • Alienware 15 R4
  • Alienware 17 R4
  • Alienware 17 R5
  • Alienware-område 51m R1
  • Alienware-område 51m R2
  • Alienware Aurora R8
  • alienware m15 r2
  • alienware m15 r3
  • alienware m15 r4
  • alienware m17 r2
  • alienware m17 r3
  • alienware m17 r4
  • Alienware x15 R1
  • Alienware x17 R1
  • Dell Edge Gateway 3000-serien
  • Dell Edge Gateway 5000/5100
  • Dell Embedded Box PC 3000
  • Dell Embedded Box PC 5000
  • Inspiron 14 3473
  • Inspiron 15 3573
  • Inspiron 15 5566
  • Inspiron 3277
  • Inspiron 3465
  • Inspiron 3477
  • Inspiron 3482
  • Inspiron 3502
  • Inspiron 3510
  • Inspiron 3565
  • Inspiron 3582
  • Inspiron 3782
  • Latitude 3379
  • Du 14 5468
  • Du 15 5568
  • vostro 3267
  • vostro 3268
  • vostro 3572
  • vostro 3582
  • stemme 3660
  • deg 3667
  • deg 3668
  • deg 3669
  • Wyse 7040 tynnklient
  • XPS 8930