3000 万台戴尔计算机曝严重安全漏洞:戴尔发布 BIOS 补丁修复

软餐获悉,戴尔旗下笔记本电脑、台式机和平板电脑被爆出存在 4 个 “严重” 漏洞,这些漏洞可让黑客接管设备,其影响面涉及超过 3000 万台计算机。

戴尔公司证实了该消息,并针对其 BIOSConnect 功能中的安全漏洞发布了修复补丁。戴尔针对这些漏洞发布了公告,并已开始发布适用于所有受影响设备的 BIOS 补丁。

据悉,这些漏洞被企业设备安全公司 Eclypsium 的安全研究人员发现,研究人员表示,这些问题影响了多达 129 种类型的戴尔笔记本电脑、台式机和平板电脑。这包括专为企业设计并受 Secure Boot 安全标准保护的型号。

“这些漏洞使攻击者能够在预启动环境中远程执行代码。此类代码可能会改变操作系统的初始状态,违反硬件/固件层的常见假设并破坏操作系统级安全控制。” 研究人员称。

据 Eclypsium 称,这些漏洞是在 3 月 2 日发现的,戴尔在 3 月 3 日收到了有关这些漏洞的通知。

3000万台戴尔计算机曝严重安全漏洞:戴尔发布BIOS补丁修复
戴尔已开始发布适用于所有受影响设备的 BIOS 补丁。

戴尔承认 Eclypsium 研究人员报告的所有四个漏洞都存在。在推出 BIOS 补丁的同时,戴尔还建议用户禁用 BIOSConnect。戴尔官网的 支持页面 提供了解决方法。

BIOSConnect 是戴尔 SupportAssist 远程支持系统的一项功能,预装在大多数基于 Windows 的戴尔计算机上。对于公司客户来说,这让企业可以更新固件并为员工的笔记本电脑和计算机执行远程操作系统恢复。从理论上讲,这应该使设备更安全,因为企业能够确保每个员工的计算机保持在最新状态。

然而,研究人员发现 BIOSConnect 本身却使计算机面临严重的安全威胁。在预加载功能中发现的四个漏洞中,一个标记为 CVE-2021-21571 的漏洞允许固件更新的不安全连接。

“当尝试连接到后端的戴尔 HTTP 服务器时,来自 BIOSConnect 的 TLS 连接将接受任何有效的通配符证书。这允许具有特权网络位置的攻击者冒充戴尔,并将攻击者控制的内容发送回受害设备,” 研究人员解释说。

其余三个问题被归类为溢出漏洞(CVE-2021-21572、CVE-2021-21573、CVE-2021-21574),可以帮助攻击者执行任意代码。其中两个漏洞影响会操作系统恢复过程,而另一个影响固件更新的过程。研究人员表示,这三个漏洞都是独立的,其中任何一个都可以用于在 BIOS 中执行恶意代码。

受戴尔 BIOSConnect 安全漏洞影响的设备

已开始获得 BIOS 补丁的受影响设备列表包括一些新近推出的笔记本电脑,例如 Alienware m15 R6、Dell G5 15 5500、Dell G7 (7500)、Dell Inspiron 13 (5310) 和 Dell Latitude 7320。还有最新的台式机型号,例如 OptiPlex 7090 塔式机和 OptiPlex 7780 一体机。

这不是第一次发现戴尔计算机受到安全漏洞的影响。今年 5 月,戴尔为其固件更新驱动程序模块发布了一个安全补丁,以修复自 2009 年以来一直在使用的多达 5 个高严重性漏洞。 SupportAssist 工具还在 2019 年获得了一个严重漏洞的修复,该漏洞曾使数百万系统面临权限提升攻击的风险。

3000万台戴尔计算机曝严重安全漏洞:戴尔发布BIOS补丁修复
(0)
志锋的头像志锋

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注