Vulnerabilitate critică în BIOS-ul Dell permite atacatorilor să execute cod arbitrar

Vulnerabilitate critică în BIOS-ul Dell permite atacatorilor să execute cod arbitrar

O vulnerabilitate critică în BIOS-ul platformei Dell Client a fost identificată, permițând hackerilor să compromită sistemele afectate. Aceasta vulnerabilitate, identificată ca CVE-2024-39584, este clasată ca o vulnerabilitate de tip “Use of Default Cryptographic Key” (Utilizarea Cheii Criptografice Implicite) și are un scor CVSS de bază de 8.2, indicând un impact major.

TL;DR

  • Vulnerabilitate critică în BIOS-ul platformei Dell Client
  • CVE-2024-39584 clasificată ca “Use of Default Cryptographic Key”
  • Scor CVSS de 8.2
  • Afectează confidențialitatea, integritatea și disponibilitatea sistemelor
  • Dell a lansat actualizări de BIOS pentru a remedia vulnerabilitatea
  • Utilizatorii sunt încurajați să actualizeze BIOS-ul cât mai curând posibil

Detalii privind vulnerabilitatea

O vulnerabilitate critică a fost descoperită în BIOS-ul platformei Dell Client, care permite hackerilor cu privilegii ridicate și acces local să ocolească Secure Boot și să execute cod arbitrar pe sistemele afectate. Aceasta poate duce la compromiterea completă a sistemului, afectând confidențialitatea, integritatea și disponibilitatea acestuia.

Produse și Remediere

Dell a lansat actualizări pentru a atenua această vulnerabilitate. Produsele afectate și versiunile BIOS respective sunt:

  • Alienware Area 51m R2: Versiuni anterioare 1.29.0
  • Alienware Aurora R15 AMD: Versiuni anterioare 1.15.0
  • Alienware m15 R3: Versiuni anterioare 1.29.0
  • Alienware m15 R4: Versiuni anterioare 1.24.0
  • Alienware m17 R3: Versiuni anterioare 1.29.0
  • Alienware m17 R4: Versiuni anterioare 1.24.0
  • Alienware x14: Versiuni anterioare 1.21.0
  • Alienware x15 R1: Versiuni anterioare 1.24.0
  • Alienware x15 R2: Versiuni anterioare 1.22.0
  • Alienware x17 R1: Versiuni anterioare 1.24.0
  • Alienware x17 R2: Versiuni anterioare 1.22.0

Dell a recomandat insistent utilizatorilor să își actualizeze BIOS-ul la versiunile remediat lansate pe 27 și 28 august 2024 pentru a se proteja împotriva potențialelor exploatări. Utilizatorii pot găsi aceste actualizări pe site-ul Dell Drivers & Downloads.

Importanța update-urilor de securitate

Dell Technologies a recunoscut eforturile echipei BINARLY Research în identificarea și raportarea acestei vulnerabilități critice. Compania pune accent pe importanța actualizărilor timpurii pentru a se proteja împotriva amenințărilor potențiale.

Ce este vulnerabilitatea “Use of Default Cryptographic Key”?

Vulnerabilitatea „Use of Default Cryptographic Key” se referă la utilizarea unei chei criptografice implicite sau predefinite în locul unei chei unice și sigure. Aceasta poate permite atacatorilor să ocolească măsurile de securitate și să obțină acces neautorizat la sistem.

Cum să te protejezi de vulnerabilități similare

  • Actualizează întotdeauna software-ul și BIOS-ul la cele mai recente versiuni furnizate de producător.
  • Folosește autentificare cu doi factori (2FA) pentru a adăuga un nivel suplimentar de securitate.
  • Monitorizează sistemul pentru orice activitate suspectă și raportează imediat.

Pentru mai multe informații, utilizatorii sunt sfătuiți să viziteze pagina de advisory de securitate Dell și să se asigure că sistemele lor sunt actualizate cu cele mai recente patch-uri de securitate.

Sursa articolului:

https://cybersecuritynews.com/dell-bios-flaw-alienware/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în BIOS-ul Dell permite atacatorilor să execute cod arbitrar
Vulnerabilitate critică în BIOS-ul Dell permite atacatorilor să execute cod arbitrar