>> サイバーニュース >DellBIOSの脆弱性によりリモートでコードが実行される可能性があります (CVE-2022-24415)
サイバーニュース

Dell BIOSの脆弱性により、リモートでコードが実行される可能性があります (CVE-2022-24415)

Dell BIOSの脆弱性により、リモートでコードが実行される可能性があります (CVE-2022-24415)
セキュリティ研究者は、リモートコード実行攻撃につながる可能性のあるDellBIOSのいくつかの新しい脆弱性を報告しました. 前記の, 非常に深刻な脆弱性はCVE-2022-24415として追跡されます, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420, およびCVE-2022-24421, 重大度の評価 8.2 から 10 CVSSシステムによると.




DellBIOSの脆弱性 (CVE-2022-24415)

による デルのアドバイザリ, ここに脆弱性とその説明があります:

CVE-2022-24415: DellBIOSに不適切な入力検証の脆弱性が含まれています. ローカルで認証された悪意のあるユーザーは、SMIを使用して、SMM中に任意のコードを実行することにより、この脆弱性を悪用する可能性があります。.
CVE-2022-24416: DellBIOSに不適切な入力検証の脆弱性が含まれています. ローカルで認証された悪意のあるユーザーは、SMIを使用して、SMM中に任意のコードを実行することにより、この脆弱性を悪用する可能性があります。.
CVE-2022-24419: DellBIOSに不適切な入力検証の脆弱性が含まれています. ローカルで認証された悪意のあるユーザーは、SMIを使用して、SMM中に任意のコードを実行することにより、この脆弱性を悪用する可能性があります。.
CVE-2022-24420: DellBIOSに不適切な入力検証の脆弱性が含まれています. ローカルで認証された悪意のあるユーザーは、SMIを使用して、SMM中に任意のコードを実行することにより、この脆弱性を悪用する可能性があります。.
CVE-2022-24421: DellBIOSに不適切な入力検証の脆弱性が含まれています. ローカルで認証された悪意のあるユーザーは、SMIを使用して、SMM中に任意のコードを実行することにより、この脆弱性を悪用する可能性があります。.

セキュリティ上の弱点の影響は大きいと考えられています, Alienwareを含む影響を受けるDell製品, Inspiron, Vostroのラインナップ, およびエッジゲートウェイ 3000 シリーズ. 製造元は、エクスプロイトを回避するために、できるだけ早くBIOSをアップグレードすることをお客様に推奨しています。.

脆弱性はBinarlyの研究者によって発見されました, 誰がそれを言った “これらの脆弱性の継続的な発見は、私たちが「繰り返し可能な失敗」と表現していることを示しています’ 入力衛生の欠如の周りまたは, 一般に, 安全でないコーディング慣行。”

欠陥の発見は、特にJiaWeiYinに起因します (yngweijw) CVE-2022-24415とCVE-2022-24416の報告、およびCVE-2022-24419の報告のためのBinarly efiXplorer Team, CVE-2022-24420, およびCVE-2022-24421.

昨年は注目に値する, 複数の重大な欠陥はrでしたBIOSConnect機能に影響を与えるためにeported DellクライアントBIOS内, SupportAssistの機能により、ユーザーはオペレーティングシステムのリモートリカバリを実行したり、デバイスのファームウェアを更新したりできます。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します