Accueil > Nouvelles Cyber > Les vulnérabilités du BIOS Dell pourraient entraîner l'exécution de code à distance (CVE-2022-24415)
CYBER NOUVELLES

Les vulnérabilités du BIOS Dell pourraient entraîner l'exécution de code à distance (CVE-2022-24415)

Les vulnérabilités du BIOS Dell pourraient entraîner l'exécution de code à distance (CVE-2022-24415)
Les chercheurs en sécurité ont signalé plusieurs nouvelles vulnérabilités dans le BIOS Dell qui pourraient conduire à des attaques d'exécution de code à distance. Ledit, les vulnérabilités très graves sont suivies en tant que CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420, et CVE-2022-24421, avec un indice de gravité de 8.2 de 10 selon le système CVSS.




Vulnérabilités du BIOS Dell (CVE-2022-24415)

Selon le Avis de Dell, voici les vulnérabilités et leurs descriptions:

CVE-2022-24415: Le BIOS Dell contient une vulnérabilité de validation d'entrée incorrecte. Un utilisateur malveillant authentifié local peut potentiellement exploiter cette vulnérabilité en utilisant une SMI pour obtenir l'exécution de code arbitraire pendant SMM.
CVE-2022-24416: Le BIOS Dell contient une vulnérabilité de validation d'entrée incorrecte. Un utilisateur malveillant authentifié local peut potentiellement exploiter cette vulnérabilité en utilisant une SMI pour obtenir l'exécution de code arbitraire pendant SMM.
CVE-2022-24419: Le BIOS Dell contient une vulnérabilité de validation d'entrée incorrecte. Un utilisateur malveillant authentifié local peut potentiellement exploiter cette vulnérabilité en utilisant une SMI pour obtenir l'exécution de code arbitraire pendant SMM.
CVE-2022-24420: Le BIOS Dell contient une vulnérabilité de validation d'entrée incorrecte. Un utilisateur malveillant authentifié local peut potentiellement exploiter cette vulnérabilité en utilisant une SMI pour obtenir l'exécution de code arbitraire pendant SMM.
CVE-2022-24421: Le BIOS Dell contient une vulnérabilité de validation d'entrée incorrecte. Un utilisateur malveillant authentifié local peut potentiellement exploiter cette vulnérabilité en utilisant une SMI pour obtenir l'exécution de code arbitraire pendant SMM.

L'impact des failles de sécurité est considéré comme élevé, avec les produits Dell concernés, y compris Alienware, Inspiration, Gammes Vostro, et passerelle Edge 3000 Séries. Le fabricant recommande aux clients de mettre à jour leur BIOS dès que possible pour éviter tout exploit..

Les vulnérabilités ont été découvertes par les chercheurs de Binarly, qui dit cela “la découverte continue de ces vulnérabilités démontre ce que nous décrivons comme des "échecs répétables’ autour du manque d'assainissement des intrants ou, en général, pratiques de codage non sécurisées.”

La découverte des failles est spécifiquement attribuée à JiaWei Yin (yngweijw) pour le signalement de CVE-2022-24415 et CVE-2022-24416 et Binarly efiXplorer Team pour le signalement de CVE-2022-24419, CVE-2022-24420, et CVE-2022-24421.

Il est à noter que l'année dernière, plusieurs défauts graves étaient rsignalé comme affectant la fonction BIOSConnect dans le BIOS du client Dell, une fonctionnalité de SupportAssist permettant aux utilisateurs d'effectuer une récupération à distance du système d'exploitation ou de mettre à jour le micrologiciel de l'appareil.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord