تم الكشف عن خمس نقاط ضعف أمنية جديدة في Dell BIOS والتي ، إذا تم استغلالها بنجاح ، يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية على حواسيب Dell . هذه المخاطر على مستوى UEFI ليست جديدة ، فقد تم الإعلان عنها في عام 2016 ولا تزال موجودة بغض النظر عن مدى محاولة الشركة إظهار العكس.
تم إصدار المعلومات بواسطة Binarly ، وهي شركة متخصصة في حماية الأجهزة من البرامج الثابتة الناشئة وتهديدات الأجهزة باستخدام الذكاء الاصطناعي الحديث ، بعد العمل مع العلامة التجارية لحل هذه الثغرات الأمنية من خلال تنسيق تطبيق التصحيحات على الثغرات الأمنية في تنفيذ التعليمات البرمجية. .- خمس نقاط ضعف مختلفة
تم تسجيل الثغرات الأمنية عالية الخطورة كـ CVE-2022-24415 و CVE-2022-24416 و CVE-2022-24419 و CVE-2022-24420 و CVE-2022-24421 ، وتم تصنيفها 8.2 من 10 في نظام الأمان. وصف هذه الثغرات الخمس كما يلي :
"يحتوي Dell BIOS على ثغرات أمنية خطيرة . يمكن للمستخدم الضار استغلال هذه الثغرات الأمنية باستخدام مقاطعة إدارة النظام (SMI) للحصول على تنفيذ تعليمات برمجية عشوائية أثناء إدارة النظام (SMM). "
في جوهرها ، فهي تستند إلى ناقل هجوم UsbRt AMI ، المنتشر على نطاق واسع في الصناعة . تم اكتشاف هجوم UsbRt لأول مرة في عام 2016 وتم تسميته Aptiocalypsis. ومع ذلك ، نظرًا لتعقيد الكود ، تم اكتشاف أنواع متعددة من الهجوم لاحقًا.
صرحت Sell بأنها "حلت هذه المشكلة الأمنية وأغلقتها منذ عدة سنوات" ، لكن هذه المؤشرات الجديدة تظهر أنها لا تزال في BIOS ، لذلك يوصي فريق Binarly بإزالة مكون UsbRt من تحديثات البرامج الثابتة UEFI المستقبلية لتقليل الهجوم.من الشركة المصنعة Dell ، أوصوا بتحديث BIOS لجميع العملاء في أسرع وقت ممكن.
- قد يهمك: تعرف على كيفية تحديث قطعة BIOS في حاسوبك لآخر إصدار بأسهل طريقة حتى تستفيد من كامل إمكانيات حاسوبك
مجانا .
ليست هناك تعليقات:
إرسال تعليق