Τελευταίες επιδιορθώσεις ενημερωμένης έκδοσης κώδικα ασφαλείας Dell Exploit σε περισσότερα από 300 μοντέλα υπολογιστών

Τελευταίες επιδιορθώσεις ενημερωμένης έκδοσης κώδικα ασφαλείας Dell Exploit σε περισσότερα από 300 μοντέλα υπολογιστών
Τελευταίες επιδιορθώσεις ενημερωμένης έκδοσης κώδικα ασφαλείας Dell Exploit σε περισσότερα από 300 μοντέλα υπολογιστών
Anonim

Η Dell κυκλοφόρησε μια νέα ενημερωμένη έκδοση κώδικα ασφαλείας με στόχο τη διόρθωση ενός ζητήματος ευπάθειας ελέγχου σε περισσότερα από 300 μοντέλα υπολογιστών Dell που κυκλοφόρησαν από το 2009.

Το ζήτημα επηρεάζει συνολικά 380 μοντέλα συσκευών Dell, σύμφωνα με το Techspot, και θα επιτρέψει σε κάποιον που έχει πρόσβαση σε έναν υπολογιστή με το exploit να αποκτήσει κλιμακούμενα προνόμια, ακόμη και δικαιώματα σε επίπεδο πυρήνα. Ουσιαστικά, εάν γίνει, αυτό θα έδινε σε αυτόν τον χρήστη πλήρη έλεγχο του φορητού υπολογιστή, επιτρέποντάς του να έχει πρόσβαση σε όλα τα δεδομένα που είναι αποθηκευμένα σε αυτόν.

Το ζήτημα ανακαλύφθηκε αρχικά από την SentinelLabs, η οποία το ανέφερε στην Dell τον Δεκέμβριο. Αυτό ώθησε την Dell να δημιουργήσει την επιδιόρθωση, την οποία έχει τώρα εκδώσει σε όλους τους υπολογιστές που επηρεάστηκαν.

Image
Image

Η Dell αναλύει επίσης το ζήτημα σε ένα επίσημο έγγραφο υποστήριξης στον ιστότοπό της. Με βάση αυτήν την ανάρτηση, φαίνεται ότι το αρχείο που περιέχει την ευπάθεια, dbutil_2_3.sys, είναι εγκατεστημένο στα ευαίσθητα συστήματα όταν χρησιμοποιείτε πακέτα βοηθητικών προγραμμάτων ενημέρωσης υλικολογισμικού όπως το Dell Command Update, το Dell Update, το Alienware Update και το Dell Platform Tags.

Επειδή εγκαθίσταται μόνο κατά την ενημέρωση προγραμμάτων οδήγησης, όσοι αγόρασαν πρόσφατα υπολογιστές στη λίστα ενδέχεται να μην έχουν εγκαταστήσει το επηρεαζόμενο αρχείο στο σύστημά τους.

Εάν έχετε έναν υπολογιστή που περιλαμβάνεται στη λίστα, τότε συνιστάται να εγκαταστήσετε την ενημερωμένη έκδοση κώδικα ασφαλείας το συντομότερο δυνατό, για να αποφύγετε τυχόν προβλήματα.

Οι Συνήθεις Ερωτήσεις για την ενημέρωση λένε ότι για να κάνει χρήση της εκμετάλλευσης, ένας χρήστης θα πρέπει να αποκτήσει πρόσβαση στον υπολογιστή σας μέσω κακόβουλου λογισμικού, ηλεκτρονικού ψαρέματος ή να του παραχωρηθεί με κάποιο τρόπο απομακρυσμένη πρόσβαση. Τόσο η Dell όσο και η SentinelLabs λένε επίσης ότι δεν έχουν δει κανένα στοιχείο εκμετάλλευσης αυτής της συγκεκριμένης ευπάθειας, παρά το γεγονός ότι υπάρχουν από το 2009.

Η εταιρεία περιλαμβάνει πληροφορίες σχετικά με τρεις τρόπους εγκατάστασης της ενημερωμένης έκδοσης κώδικα στη θέση υποστήριξης, αν και η πιο εύκολη μέθοδος - η οποία χρησιμοποιεί λύσεις ειδοποιήσεων όπως το Dell Command και το Dell Update - δεν θα είναι διαθέσιμη μέχρι τις 10 Μαΐου.

Συνιστάται: