Viimased Delli turvapaigaparandused enam kui 300 arvutimudelis

Viimased Delli turvapaigaparandused enam kui 300 arvutimudelis
Viimased Delli turvapaigaparandused enam kui 300 arvutimudelis
Anonim

Dell on välja andnud uue turvapaiga, mille eesmärk on parandada kontrolli haavatavust enam kui 300 Delli arvutimudelis, mis on välja antud alates 2009. aastast.

Probleem puudutab Techspoti andmetel kokku 380 Delli seadmemudelit ja võimaldaks kellelgi, kellel on juurdepääs selle ärakasutamisega arvutile, saada suuremaid õigusi ja isegi kernelitaseme õigusi. Põhimõtteliselt annaks see kasutajale täieliku kontrolli sülearvuti üle, võimaldades tal juurdepääsu kõikidele sellesse salvestatud andmetele.

Selle probleemi avastas algselt SentinelLabs, kes teatas sellest detsembris Dellile. See ajendas Delli paranduse looma, mille ta on nüüd kõigile mõjutatud arvutitele välja andnud.

Image
Image

Dell kirjeldas probleemi ka oma veebisaidi ametlikus tugidokumendis. Selle postituse põhjal näib, et haavatavust sisaldav fail dbutil_2_3.sys on installitud tundlikesse süsteemidesse, kui kasutatakse püsivara värskenduste utiliidipakette, nagu Dell Command Update, Dell Update, Alienware Update ja Delli platvormi sildid.

Kuna see installitakse ainult draiverite värskendamisel, ei pruugi nendel, kes ostsid hiljuti loendis olevaid arvuteid, olla mõjutatud fail oma süsteemi installitud.

Kui teie loendis on arvuti, on soovitatav turvapaiga võimalikult kiiresti installida, et vältida võimalikke probleeme.

Värskenduse KKK-d ütlevad, et ärakasutamiseks peab kasutaja saama juurdepääsu teie arvutile pahavara, andmepüügi või mingil viisil kaugjuurdepääsu kaudu. Nii Dell kui ka SentinelLabs väidavad, et nad ei ole näinud ühtegi tõendit selle konkreetse haavatavuse ärakasutamise kohta, hoolimata sellest, et see on olemas olnud alates 2009. aastast.

Ettevõte lisab oma tugipostitusse teavet plaastri installimise kolme viisi kohta, kuigi lihtsaim meetod, mis kasutab teavituslahendusi, nagu Dell Command ja Dell Update, on saadaval alles 10. mail.

Soovitan: