Ευπάθεια στο Dell BIOS επιτρέπει την εκτέλεση αυθαίρετου κώδικα
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια στο Dell BIOS επιτρέπει την εκτέλεση αυθαίρετου κώδικα
https://www.secnews.gr/615157/eupatheia-sto-dell-bios-epitrepei-thn-ektelesh-authairetou-kwdika/
Aug 29th 2024, 13:33
Μια κρίσιμη ευπάθεια ανακαλύφθηκε στο Dell BIOS της πλατφόρμας πελάτη, η οποία μπορεί να επιτρέψει την εκτέλεση αυθαίρετου κώδικα από χάκερς.
Το ελάττωμα αυτό, γνωστό ως CVE-2024-39584, κατατάσσεται ως ευπάθεια "Default χρήσης κλειδιού κρυπτογράφησης". Αποτελεί σημαντική απειλή, με βαθμολογία CVSS 8,2, που υποδηλώνει υψηλό αντίκτυπο στα εν λόγω συστήματα.
Συγκεκριμένα η ευπάθεια επιτρέπει σε χάκερς με υψηλά προνόμια, να παρακάμψουν την ασφαλή εκκίνηση και να εκτελέσουν αυθαίρετο κώδικα στα επηρεαζόμενα συστήματα.
Διαβάστε επίσης: Dell: Ζητά την επιστροφή των εργαζομένων στο γραφείο, αλλιώς…αλλιώς τι;
Η ανακοίνωση για την ευπάθεια αναφέρει συγκεκριμένα: «Η αποκατάσταση του BIOS στην πλατφόρμα πελάτη της Dell είναι διαθέσιμη για μια ευπάθεια που σχετίζεται με τη χρήση του default (προεπιλεγμένου) κλειδιού κρυπτογράφησης, το οποίο θα μπορούσαν να εκμεταλλευτούν χάκερς, θέτοντας σε κίνδυνο το επηρεαζόμενο σύστημα».
Προϊόντα που επηρεάζονται και η διαδικασία αποκατάστασής τους.
Η Dell έχει κυκλοφορήσει ενημερώσεις για να αντιμετωπίσει αυτήν την ευπάθεια. Τα προϊόντα που επηρεάζονται και οι αντίστοιχες BIOS εκδόσεις τους είναι οι εξής:
Alienware Area 51m R2: Εκδόσεις προγενέστερες της 1.29.0
Alienware Aurora R15 AMD: Εκδόσεις προγενέστερες της 1.15.0
Alienware m15 R3: Εκδόσεις προγενέστερες της 1.29.0
Alienware m15 R4: Εκδόσεις προγενέστερες της 1.24.0
Alienware m17 R3: Εκδόσεις προγενέστερες της 1.29.0
Alienware m17 R4: Εκδόσεις προγενέστερες της 1.24.0
Alienware x14: Εκδόσεις προγενέστερες της 1.21.0
Alienware x15 R1: Εκδόσεις προγενέστερες της 1.24.0
Alienware x15 R2: Εκδόσεις προγενέστερες της 1.22.0
Alienware x17 R1: Εκδόσεις προγενέστερες της 1.24.0
Alienware x17 R2: Εκδόσεις προγενέστερες της 1.22.0
Η Dell έχει προτείνει στους χρήστες να ανανεώσουν το BIOS τους με τις νέες εκδόσεις που κυκλοφόρησαν στις 27 και 28 Αυγούστου 2024, προκειμένου να προστατευθούν από πιθανές εκμεταλλεύσεις. Οι χρήστες μπορούν να βρουν αυτές τις ενημερώσεις στον ιστότοπο Dell Drivers & Downloads.
Προς το παρόν, δεν υπάρχουν εναλλακτικοί τρόποι αντιμετώπισης ή μετριασμού της ευπάθειας αυτής. Συνιστάται έντονα στους χρήστες να εφαρμόσουν τις ενημερώσεις του BIOS το συντομότερο δυνατόν για να διασφαλίσουν την ασφάλεια των συστημάτων τους.
Δείτε ακόμα: Παραβιάστηκαν στοιχεία πελατών της Dell
Η Dell Technologies αναγνωρίζει τις προσπάθειες της ερευνητικής ομάδας BINARLY για την ανακάλυψη και την αναφορά αυτού του σοβαρού ζητήματος. Η εταιρεία τονίζει τη σημασία της τακτικής ενημέρωσης για την προστασία από πιθανές απειλές.
Για περισσότερες πληροφορίες, οι χρήστες καλούνται να επισκεφθούν τη σελίδα ασφαλείας της Dell και να διασφαλίσουν ότι τα συστήματά τους είναι ενημερωμένα με τις τελευταίες ενημερώσεις κώδικα ασφαλείας.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθεια στο Dell BIOS επιτρέπει την εκτέλεση αυθαίρετου κώδικα
https://www.secnews.gr/615157/eupatheia-sto-dell-bios-epitrepei-thn-ektelesh-authairetou-kwdika/
Aug 29th 2024, 13:33
Μια κρίσιμη ευπάθεια ανακαλύφθηκε στο Dell BIOS της πλατφόρμας πελάτη, η οποία μπορεί να επιτρέψει την εκτέλεση αυθαίρετου κώδικα από χάκερς.
Το ελάττωμα αυτό, γνωστό ως CVE-2024-39584, κατατάσσεται ως ευπάθεια "Default χρήσης κλειδιού κρυπτογράφησης". Αποτελεί σημαντική απειλή, με βαθμολογία CVSS 8,2, που υποδηλώνει υψηλό αντίκτυπο στα εν λόγω συστήματα.
Συγκεκριμένα η ευπάθεια επιτρέπει σε χάκερς με υψηλά προνόμια, να παρακάμψουν την ασφαλή εκκίνηση και να εκτελέσουν αυθαίρετο κώδικα στα επηρεαζόμενα συστήματα.
Διαβάστε επίσης: Dell: Ζητά την επιστροφή των εργαζομένων στο γραφείο, αλλιώς…αλλιώς τι;
Η ανακοίνωση για την ευπάθεια αναφέρει συγκεκριμένα: «Η αποκατάσταση του BIOS στην πλατφόρμα πελάτη της Dell είναι διαθέσιμη για μια ευπάθεια που σχετίζεται με τη χρήση του default (προεπιλεγμένου) κλειδιού κρυπτογράφησης, το οποίο θα μπορούσαν να εκμεταλλευτούν χάκερς, θέτοντας σε κίνδυνο το επηρεαζόμενο σύστημα».
Προϊόντα που επηρεάζονται και η διαδικασία αποκατάστασής τους.
Η Dell έχει κυκλοφορήσει ενημερώσεις για να αντιμετωπίσει αυτήν την ευπάθεια. Τα προϊόντα που επηρεάζονται και οι αντίστοιχες BIOS εκδόσεις τους είναι οι εξής:
Alienware Area 51m R2: Εκδόσεις προγενέστερες της 1.29.0
Alienware Aurora R15 AMD: Εκδόσεις προγενέστερες της 1.15.0
Alienware m15 R3: Εκδόσεις προγενέστερες της 1.29.0
Alienware m15 R4: Εκδόσεις προγενέστερες της 1.24.0
Alienware m17 R3: Εκδόσεις προγενέστερες της 1.29.0
Alienware m17 R4: Εκδόσεις προγενέστερες της 1.24.0
Alienware x14: Εκδόσεις προγενέστερες της 1.21.0
Alienware x15 R1: Εκδόσεις προγενέστερες της 1.24.0
Alienware x15 R2: Εκδόσεις προγενέστερες της 1.22.0
Alienware x17 R1: Εκδόσεις προγενέστερες της 1.24.0
Alienware x17 R2: Εκδόσεις προγενέστερες της 1.22.0
Η Dell έχει προτείνει στους χρήστες να ανανεώσουν το BIOS τους με τις νέες εκδόσεις που κυκλοφόρησαν στις 27 και 28 Αυγούστου 2024, προκειμένου να προστατευθούν από πιθανές εκμεταλλεύσεις. Οι χρήστες μπορούν να βρουν αυτές τις ενημερώσεις στον ιστότοπο Dell Drivers & Downloads.
Προς το παρόν, δεν υπάρχουν εναλλακτικοί τρόποι αντιμετώπισης ή μετριασμού της ευπάθειας αυτής. Συνιστάται έντονα στους χρήστες να εφαρμόσουν τις ενημερώσεις του BIOS το συντομότερο δυνατόν για να διασφαλίσουν την ασφάλεια των συστημάτων τους.
Δείτε ακόμα: Παραβιάστηκαν στοιχεία πελατών της Dell
Η Dell Technologies αναγνωρίζει τις προσπάθειες της ερευνητικής ομάδας BINARLY για την ανακάλυψη και την αναφορά αυτού του σοβαρού ζητήματος. Η εταιρεία τονίζει τη σημασία της τακτικής ενημέρωσης για την προστασία από πιθανές απειλές.
Για περισσότερες πληροφορίες, οι χρήστες καλούνται να επισκεφθούν τη σελίδα ασφαλείας της Dell και να διασφαλίσουν ότι τα συστήματά τους είναι ενημερωμένα με τις τελευταίες ενημερώσεις κώδικα ασφαλείας.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια