مئات الملايين من مستخدمي Dell في خطر

باحثو Sentinelabs: خمسة عيوب أمنية خطيرة للغاية في برنامج تشغيل تحديث البرامج الثابتة من Dell تؤثر على مئات الملايين من أجهزة الكمبيوتر المكتبية والمحمولة والأجهزة اللوحية.

لم يتم اكتشاف الأخطاء لمدة 12 عامًا ويمكن أن تسمح بتجاوز منتجات الأمان وتنفيذ التعليمات البرمجية وترحيلها إلى أجزاء أخرى من الشبكة.

توجد أخطاء تصعيد LPE في آلية تحديث البرنامج الثابت للإصدار 2.3 والتي كانت قيد الاستخدام منذ عام 2009.

يتعامل محرك الأقراص مع تحديثات البرامج الثابتة من Dell و Alienware باستخدام Dell BIOS Utility ويتم تثبيته مسبقًا على معظم أجهزة كمبيوتر Dell و Alienware Windows.

وفقًا لباحثي Sentinelabs ، فإن مئات الملايين من أجهزة Dell ترسل بانتظام تحديثات لكل من أنظمة المستهلكين والمؤسسات.

يتم تتبع جميع الأخطاء الخمسة بشكل جماعي كـ CVE-2021-21551 ولديها تصنيف خطورة CVSS يبلغ 8.8 من 10 ، وتسمح الأخطاء للمهاجم بالحصول على أذونات كاملة على مستوى kernel على Windows.

أصدرت Dell تصحيح أمان يعالج نقاط الضعف ، إلى جانب إرشادات حول كيفية تثبيته إذا كان جهاز الكمبيوتر الخاص بك عرضة للخطر.

لدى Dell أكثر من 380 طرازًا على موقع الويب الخاص بها ، بما في ذلك بعض أحدث طرازات XPS 13 و XPS 15 ، بالإضافة إلى أجهزة الكمبيوتر المحمولة المخصصة للألعاب G3 و G5 و G7.

تسرد Dell أيضًا ما يقرب من 200 جهاز كمبيوتر متأثر تعتقد أنها لم تعد تتلقى تحديثات الخدمة.

تقول SentinelLabs إنها لم تجد أي دليل على أن المتسللين استغلوا هذه الثغرة الأمنية ، على الرغم من حقيقة أنها كانت موجودة منذ فترة طويلة.

تلاحظ Dell أنه يجب على شخص ما الوصول إلى جهاز الكمبيوتر الخاص بك بطريقة ما لاستغلال الخطأ ، ويمكنه الوصول من خلال امتيازات البرامج الضارة أو التصيد الاحتيالي أو الوصول عن بُعد.

تجدر الإشارة أيضًا إلى أنه وفقًا لشركة Dell ، لا يتم تحميل برنامج تشغيل تحديث البرنامج الثابت مسبقًا في الأنظمة ، ولكن يتم تثبيته عندما يقوم المستخدم بتحديث البرنامج الثابت على الكمبيوتر.

الموضوعات التي تهم القارئ