تم الكشف عن خمس نقاط ضعف أمنية جديدة في Dell BIOS والتي ، إذا تم استغلالها بنجاح ، يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية على حواسيب Dell . هذه المخاطر على مستوى UEFI ليست جديدة ، فقد تم الإعلان عنها في عام 2016 ولا تزال موجودة بغض النظر عن مدى محاولة الشركة إظهار العكس.
تم إصدار المعلومات بواسطة Binarly ، وهي شركة متخصصة في حماية الأجهزة من البرامج الثابتة الناشئة وتهديدات الأجهزة باستخدام الذكاء الاصطناعي الحديث ، بعد العمل مع العلامة التجارية لحل هذه الثغرات الأمنية من خلال تنسيق تطبيق التصحيحات على الثغرات الأمنية في تنفيذ التعليمات البرمجية. .- خمس نقاط ضعف مختلفة
تم تسجيل الثغرات الأمنية عالية الخطورة كـ CVE-2022-24415 و CVE-2022-24416 و CVE-2022-24419 و CVE-2022-24420 و CVE-2022-24421 ، وتم تصنيفها 8.2 من 10 في نظام الأمان. وصف هذه الثغرات الخمس كما يلي :
"يحتوي Dell BIOS على ثغرات أمنية خطيرة . يمكن للمستخدم الضار استغلال هذه الثغرات الأمنية باستخدام مقاطعة إدارة النظام (SMI) للحصول على تنفيذ تعليمات برمجية عشوائية أثناء إدارة النظام (SMM). "
في جوهرها ، فهي تستند إلى ناقل هجوم UsbRt AMI ، المنتشر على نطاق واسع في الصناعة . تم اكتشاف هجوم UsbRt لأول مرة في عام 2016 وتم تسميته Aptiocalypsis. ومع ذلك ، نظرًا لتعقيد الكود ، تم اكتشاف أنواع متعددة من الهجوم لاحقًا.
صرحت Sell بأنها "حلت هذه المشكلة الأمنية وأغلقتها منذ عدة سنوات" ، لكن هذه المؤشرات الجديدة تظهر أنها لا تزال في BIOS ، لذلك يوصي فريق Binarly بإزالة مكون UsbRt من تحديثات البرامج الثابتة UEFI المستقبلية لتقليل الهجوم.من الشركة المصنعة Dell ، أوصوا بتحديث BIOS لجميع العملاء في أسرع وقت ممكن.
- قد يهمك: تعرف على كيفية تحديث قطعة BIOS في حاسوبك لآخر إصدار بأسهل طريقة حتى تستفيد من كامل إمكانيات حاسوبك
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVX4SNyIkcbHCx9lKqq3KOaxwTTgyZvVmhiHakg8oVo_GFaneIR6BrPg0vdgATquBrrrCn70O-DJnPRqYmekqI24gPzjRPAaItsEFFZABBQF7pmeku4ejwc0kznlw1rbBtMOR380wopUq72ZnxR6_GmkdfWXW4qhSneLkimv_VL2jL_yqIjWHSDFKUnQ/s16000/%D9%82%D9%85%20%D8%A8%D8%AA%D8%AD%D8%AF%D9%8A%D8%AB%20%D8%A8%D9%8A%D9%88%D8%B3%20%D9%83%D9%85%D8%A8%D9%8A%D9%88%D8%AA%D8%B1%20Dell%20%D8%A7%D9%84%D9%85%D8%AD%D9%85%D9%88%D9%84%20%D8%A7%D9%84%D8%AE%D8%A7%D8%B5%20%D8%A8%D9%83%20...%20%D8%AA%D9%85%20%D8%A7%D9%83%D8%AA%D8%B4%D8%A7%D9%81%205%20%D8%AB%D8%BA%D8%B1%D8%A7%D8%AA%20%D8%A3%D9%85%D9%86%D9%8A%D8%A9%20%D8%AE%D8%B7%D9%8A%D8%B1%D8%A9.jpg


إرسال تعليق