Zuhause > Cyber ​​Aktuelles > Dell BIOS-Schwachstellen können Remote-Code-Ausführung verursachen (CVE-2022-24415)
CYBER NEWS

Dell BIOS-Schwachstellen können Remote-Code-Ausführung verursachen (CVE-2022-24415)

Dell BIOS-Schwachstellen können Remote-Code-Ausführung verursachen (CVE-2022-24415)
Sicherheitsforscher haben mehrere neue Sicherheitslücken im Dell BIOS gemeldet, die zu Remote-Code-Execution-Angriffen führen könnten. Das Gesagte, Sehr schwerwiegende Schwachstellen werden als CVE-2022-24415 verfolgt, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420, und CVE-2022-24421, mit einem Schweregrad von 8.2 von 10 nach dem CVSS-System.




Dell BIOS-Schwachstellen (CVE-2022-24415)

Entsprechend der Beratung von Dell, Hier sind die Schwachstellen und ihre Beschreibungen:

CVE-2022-24415: Das Dell-BIOS enthält eine Sicherheitsanfälligkeit bezüglich unsachgemäßer Eingabevalidierung. Ein lokal authentifizierter böswilliger Benutzer kann diese Sicherheitsanfälligkeit potenziell ausnutzen, indem er ein SMI verwendet, um die Ausführung willkürlichen Codes während des SMM zu erlangen.
CVE-2022-24416: Das Dell-BIOS enthält eine Sicherheitsanfälligkeit bezüglich unsachgemäßer Eingabevalidierung. Ein lokal authentifizierter böswilliger Benutzer kann diese Sicherheitsanfälligkeit potenziell ausnutzen, indem er ein SMI verwendet, um die Ausführung willkürlichen Codes während des SMM zu erlangen.
CVE-2022-24419: Das Dell-BIOS enthält eine Sicherheitsanfälligkeit bezüglich unsachgemäßer Eingabevalidierung. Ein lokal authentifizierter böswilliger Benutzer kann diese Sicherheitsanfälligkeit potenziell ausnutzen, indem er ein SMI verwendet, um die Ausführung willkürlichen Codes während des SMM zu erlangen.
CVE-2022-24420: Das Dell-BIOS enthält eine Sicherheitsanfälligkeit bezüglich unsachgemäßer Eingabevalidierung. Ein lokal authentifizierter böswilliger Benutzer kann diese Sicherheitsanfälligkeit potenziell ausnutzen, indem er ein SMI verwendet, um die Ausführung willkürlichen Codes während des SMM zu erlangen.
CVE-2022-24421: Das Dell-BIOS enthält eine Sicherheitsanfälligkeit bezüglich unsachgemäßer Eingabevalidierung. Ein lokal authentifizierter böswilliger Benutzer kann diese Sicherheitsanfälligkeit potenziell ausnutzen, indem er ein SMI verwendet, um die Ausführung willkürlichen Codes während des SMM zu erlangen.

Die Auswirkungen der Sicherheitslücken werden als hoch eingeschätzt, mit betroffenen Dell-Produkten, einschließlich Alienware, Inspiration, Vostro-Aufstellungen, und Edge-Gateway 3000 Serie. Der Hersteller empfiehlt Kunden, ihr BIOS so bald wie möglich zu aktualisieren, um Exploits zu vermeiden.

Die Schwachstellen wurden von Binarly-Forschern entdeckt, die sagen, dass “Die fortlaufende Entdeckung dieser Sicherheitslücken zeigt, was wir als „wiederholbare Ausfälle“ bezeichnen’ um den Mangel an Eingangshygiene bzw, im allgemeinen, unsichere Codierungspraktiken.”

Die Entdeckung der Fehler wird speziell JiaWei Yin zugeschrieben (yngweijw) für die Meldung von CVE-2022-24415 und CVE-2022-24416 und Binarly efiXplorer Team für die Meldung von CVE-2022-24419, CVE-2022-24420, und CVE-2022-24421.

Es ist bemerkenswert, dass im vergangenen Jahr, mehrere schwerwiegende Mängel wurden rsoll die BIOSConnect-Funktion beeinträchtigen im Dell Client-BIOS, eine Funktion von SupportAssist, die es Benutzern ermöglicht, eine Remote-Wiederherstellung des Betriebssystems durchzuführen oder die Firmware des Geräts zu aktualisieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau