جدیدترین اصلاحات وصله امنیتی Dell در بیش از 300 مدل کامپیوتری مورد سوء استفاده قرار گرفت

جدیدترین اصلاحات وصله امنیتی Dell در بیش از 300 مدل کامپیوتری مورد سوء استفاده قرار گرفت
جدیدترین اصلاحات وصله امنیتی Dell در بیش از 300 مدل کامپیوتری مورد سوء استفاده قرار گرفت
Anonim

دل یک وصله امنیتی جدید با هدف رفع مشکل آسیب پذیری کنترلی در بیش از 300 مدل کامپیوتر دل منتشر شده از سال 2009 منتشر کرده است.

طبق گفته Techspot، این مشکل در مجموع 380 مدل دستگاه Dell را تحت تأثیر قرار می‌دهد و به شخصی که به رایانه‌ای با این اکسپلویت دسترسی دارد، اجازه می‌دهد امتیازات و حتی مجوزهای سطح هسته را افزایش دهد. اساساً، اگر این کار انجام شود، کنترل کامل لپ‌تاپ را به کاربر می‌دهد و به آن‌ها اجازه می‌دهد به همه داده‌های ذخیره شده روی آن دسترسی داشته باشند.

این مشکل در ابتدا توسط SentinelLabs کشف شد که آن را در دسامبر به Dell گزارش کرد. این امر Dell را وادار کرد تا اصلاحی را ایجاد کند، که اکنون برای همه رایانه‌های آسیب‌دیده ارائه شده است.

Image
Image

Dell همچنین در یک سند پشتیبانی رسمی در وب سایت خود جزئیات این موضوع را شرح داده است. بر اساس این پست، به نظر می‌رسد فایل حاوی آسیب‌پذیری dbutil_2_3.sys در سیستم‌های حساس هنگام استفاده از بسته‌های ابزار به‌روزرسانی میان‌افزار مانند Dell Command Update، Dell Update، Alienware Update و Dell Platform Tags نصب شده است.

از آنجایی که فقط هنگام به‌روزرسانی درایورها نصب می‌شود، کسانی که اخیراً رایانه‌های موجود در فهرست را خریداری کرده‌اند ممکن است فایل آسیب‌دیده را روی سیستم خود نصب نکنند.

اگر رایانه ای در لیست دارید، توصیه می شود برای جلوگیری از هرگونه مشکل احتمالی، وصله امنیتی را در اسرع وقت نصب کنید.

سؤالات متداول مربوط به به روز رسانی می گوید که برای استفاده از سوء استفاده، کاربر باید از طریق بدافزار، فیشینگ یا به طریقی دسترسی از راه دور به رایانه شما دسترسی پیدا کند. Dell و SentinelLabs همچنین می گویند که با وجود وجود از سال 2009، هیچ مدرکی دال بر سوء استفاده از این آسیب پذیری خاص ندیده اند.

این شرکت اطلاعاتی در مورد سه راه برای نصب وصله در پست پشتیبانی خود دارد، اگرچه ساده ترین روش - که از راه حل های اعلان مانند Dell Command و Dell Update استفاده می کند - تا 10 می در دسترس نخواهد بود.

توصیه شده: