Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Уязвимости в Dell BIOS затрагивают миллионы систем Inspiron, Vostro, XPS и Alienware

24/03/22

Dell-1В Dell BIOS были обнаружены пять опасных уязвимостей. Их эксплуатация позволяет выполнить код на уязвимых системах. Проблемы (CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421) получили оценки в 8,2 балла из 10 по шкале CVSS.

«Активное использование всех обнаруженных уязвимостей не может быть обнаружено системами мониторинга целостности прошивки из-за ограничений измерения доверенного платформенного модуля (TPM). Решения для удаленной аттестации работоспособности устройств не обнаружат уязвимые системы из-за конструктивных ограничений видимости среды выполнения встроенного ПО», — сообщили эксперты из Binarly, обнаружившие три уязвимости.

Все уязвимости связаны с проблемами некорректной проверки вводимых данных, затрагивающих System Management Mode (SMM) встроенного ПО. SMM относится к специальному режиму ЦП в микроконтроллерах x86, который предназначен для обработки общесистемных функций, таких как управление питанием, контроль системного оборудования, мониторинг температуры и пр. Авторизованный злоумышленник может использовать прерывание управления системой (system management interrupt, SMI) для выполнения произвольного кода.

Уязвимости затрагивают ряд продуктов Dell, в том числе линейки Alienware, Inspiron, Vostro и Edge Gateway 3000 Series. Производитель ПК рекомендует клиентам обновить BIOS как можно скорее.

Темы:DellУгрозыуязвимостиBIOS
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...