Casa > Ciber Noticias > Las vulnerabilidades del BIOS de Dell podrían provocar la ejecución remota de código (CVE-2022-24415)
CYBER NOTICIAS

Las vulnerabilidades del BIOS de Dell podrían provocar la ejecución remota de código (CVE-2022-24415)

Las vulnerabilidades del BIOS de Dell podrían provocar la ejecución remota de código (CVE-2022-24415)
Los investigadores de seguridad informaron varias vulnerabilidades nuevas en el BIOS de Dell que podrían conducir a ataques de ejecución remota de código.. El dicho, las vulnerabilidades muy graves se rastrean como CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420, y CVE-2022-24421, con un índice de gravedad de 8.2 de 10 según el sistema CVSS.




Vulnerabilidades del BIOS de Dell (CVE-2022-24415)

De acuerdo con la aviso de Dell, aquí están las vulnerabilidades y sus descripciones:

CVE-2022-24415: Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad mediante el uso de un SMI para obtener la ejecución de código arbitrario durante SMM.
CVE-2022-24416: Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad mediante el uso de un SMI para obtener la ejecución de código arbitrario durante SMM.
CVE-2022-24419: Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad mediante el uso de un SMI para obtener la ejecución de código arbitrario durante SMM.
CVE-2022-24420: Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad mediante el uso de un SMI para obtener la ejecución de código arbitrario durante SMM.
CVE-2022-24421: Dell BIOS contiene una vulnerabilidad de validación de entrada incorrecta. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad mediante el uso de un SMI para obtener la ejecución de código arbitrario durante SMM.

El impacto de las debilidades de seguridad se considera alto, con productos Dell afectados, incluido Alienware, Inspiron, Alineaciones de Vostro, y puerta de enlace perimetral 3000 Serie. El fabricante recomienda a los clientes que actualicen su BIOS lo antes posible para evitar vulnerabilidades..

Las vulnerabilidades fueron descubiertas por investigadores de Binarly, quién dijo esto “el descubrimiento continuo de estas vulnerabilidades demuestra lo que describimos como 'fallas repetibles’ en torno a la falta de saneamiento de insumos o, en general, Prácticas de codificación inseguras.”

El descubrimiento de los defectos se atribuye específicamente a JiaWei Yin (yngweijw) para reportar CVE-2022-24415 y CVE-2022-24416 y Binarly efiXplorer Team para reportar CVE-2022-24419, CVE-2022-24420, y CVE-2022-24421.

Cabe destacar que el año pasado, Múltiples fallas severas fueron reportado para afectar la función BIOSConnect dentro del BIOS del cliente de Dell, una función de SupportAssist que permite a los usuarios realizar una recuperación remota del sistema operativo o actualizar el firmware del dispositivo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo