abril 20, 2024

Diario el Analísta

Mundo de las noticias en español

¿Existe un dispositivo Dell? Este articulo es para tí

El segundo es revelado por los investigadores. Eclipse, Método de actualización Dell Existen algunos inconvenientes que permiten a los atacantes de red privilegiados eludir la seguridad del dispositivo. Hay cuatro vulnerabilidades que afectan a 128 modelos TabletaSe estima que las computadoras portátiles y las PC son alrededor de 30 millones de dispositivos en todo el mundo.

Mientras tanto, Dell ya ha identificado el problema y ha comenzado a publicar enlaces para algunos de sus dispositivos, y el próximo mes se lanzarán más actualizaciones para aliviar este problema.

Hay una función de la aplicación llamada error BIOSConnect, Que se utiliza para realizar la recuperación remota del sistema operativo o las actualizaciones de firmware. Dell Support Assist, una herramienta de soporte ya preinstalada en estos dispositivos, ya está instalada en todas las PC, portátiles y tabletas empresariales que ejecutan el sistema operativo Windows. Esta funcionalidad utiliza la función BIOSConnect, que hace que los dispositivos sean vulnerables.

La primera etapa comienza con el intento de actualizar BIOSConnect o con la recuperación remota que se conecta al servidor HTTP de Dell. En la segunda etapa, la utilidad permite que el BIOS de la computadora acceda a los servicios de Internet back-end de Dell, lo que permite que comience el proceso de actualización o recuperación.

Dell

Dell con brecha de seguridad en sus dispositivos

El método se describe en el análisis: “El proceso de verificación de certificación para Dell.com se realiza primero recuperando el registro DNS del servidor codificado 8.8.8.8. [o site de download da Dell]».

Sin embargo, cualquier certificado válido emitido por cualquiera de las autoridades de certificación integradas en el recurso BIOSConnect en el BIOS cumplirá con el estado de conexión segura y BIOSConnect continuará recuperando archivos relacionados. El paquete de certificado raíz de CA en la imagen del BIOS se obtuvo del archivo de certificado raíz de Mozilla (certdata.txt).

Una vez que se completa la primera fase del ataque, los piratas informáticos pueden elegir una de las tres vulnerabilidades de anulación diferentes e independientes: CVE-2021-21572, CVE-2021-21574, CVE-2021-21573 código previo remoto Para obtener la activación. Inicie el objetivo. Dispositivo.

Los ciberdelincuentes pueden explotar estas vulnerabilidades y lanzar ataques exitosos si comprometen el BIOS en los dispositivos Dell, que pueden persistir mientras mantienen los privilegios más altos del dispositivo y deshabilitan la detección de vulnerabilidades.

Prueba