[ad_1]

دل وصله ای را برای مجموعه ای از آسیب پذیری ها منتشر کرده است که حدود 30 میلیون دستگاه را در معرض دید قرار داده است.
بزرگنمایی / دل وصله ای را برای مجموعه ای از آسیب پذیری ها منتشر کرده است که حدود 30 میلیون دستگاه را در معرض دید قرار داده است.

آرتور ویداک گتی ایماژ

محققان سالهاست که در مورد مسائل امنیتی با کد اولیه رایانه معروف به میان افزار اطلاعات دارند. این اغلب پر از آسیب پذیری است ، به روزرسانی با وصله ها دشوار است و به طور فزاینده ای مورد حملات واقعی قرار می گیرد. اکنون سازوکار خیرخواهانه برای به روزرسانی راحت سیستم عامل رایانه های دل ، در نتیجه چهار خطای ساده ، آسیب پذیر است. و می توان از این آسیب پذیری ها برای دستیابی کامل به دستگاه های هدف استفاده کرد.

یافته های جدید محققان شرکت امنیتی Eclypsium بر روی 128 مدل اخیر رایانه دل از جمله دسک تاپ ، لپ تاپ و تبلت تأثیر می گذارد. محققان تخمین می زنند که این آسیب پذیری ها درمجموع 30 میلیون دستگاه را در معرض دید قرار می دهد و حتی در مدل هایی که شامل محافظت های رایانه ای مایکروسافت است ، از این سیستم بهره می برد ، سیستمی که به طور خاص برای کاهش آسیب پذیری های میان افزار طراحی شده است. امروز ، دل رفع اشکالات را منتشر کرد.

“بهره برداری از این آسیب پذیری ها آسان است. در واقع این مانند سفر به گذشته است – دوباره تقریباً مثل دهه 90 است. “، جسی مایکل ، تحلیلگر ارشد در اکلیپسیوم گفت. “این صنعت به تمام این بلوغ از ویژگی های امنیتی در سطح برنامه و کد سیستم عامل رسیده است ، اما از بهترین روش ها در ویژگی های امنیتی سیستم عامل جدید پیروی نمی کند.”

این آسیب پذیری ها در یک ویژگی Dell به نام BIOSConnect نشان داده می شوند که به کاربران امکان می دهد به راحتی و حتی به طور خودکار به روزرسانی های میان افزار را بارگیری کنند. BIOSConnect بخشی از یک ویژگی گسترده تر برای به روزرسانی و مدیریت سیستم عامل از راه دور Dell به نام SupportAssist است که سهم خود از آسیب پذیری های بالقوه مشکل ساز را دارد. مکانیسم های بروزرسانی اهداف ارزشمندی برای مهاجمان هستند ، زیرا می توانند با توزیع بدافزار آلوده شوند.

چهار آسیب پذیری کشف شده توسط محققان در BIOSConnect از ارسال همزمان به روزرسانی های میان افزار Dell برای همه کاربران توسط هکرها جلوگیری می کند. با این حال ، می توان از آنها برای هدف قرار دادن جداگانه دستگاه های قربانی استفاده کرد و به راحتی کنترل از راه دور سیستم عامل را به دست آورد. به خطر انداختن سیستم عامل دستگاه می تواند به هکرها کنترل کاملی بر دستگاه بدهد ، زیرا میان افزار سخت افزار و نرم افزار را هماهنگ می کند و به عنوان پیش درآمد سیستم عامل و برنامه های رایانه عمل می کند.

اسکات شفرمن ، محقق اکلیپسیوم ، گفت: “این حمله ای است که به مهاجم اجازه می دهد مستقیماً به BIOS برود.” “قبل از بارگذاری سیستم عامل و آگاهی از آنچه اتفاق می افتاد ، حمله قبلاً انجام شده بود. این یک مجموعه آسیب پذیری های فرار ، قدرتمند و مطلوب برای مهاجمی است که خواهان پشتکار است. “

یک نکته مهم این است که مهاجمان نمی توانند به طور مستقیم از چهار خطای BIOSConnect از اینترنت باز استفاده کنند. آنها باید در شبکه داخلی دستگاههای قربانی پشتیبانی شوند. اما محققان تأکید می کنند که سهولت استفاده و عدم نظارت یا ثبت نام در سطح میان افزار ، این آسیب پذیری ها را برای هکرها جذاب می کند. هنگامی که یک مهاجم سیستم عامل را به خطر انداخت ، احتمالاً برای مدت طولانی در شبکه های هدف شناسایی نشده باقی خواهد ماند.

محققان اکلیپسیوم از آسیب پذیری های شرکت دل در تاریخ 3 مارس رونمایی کردند. آنها یافته های کنفرانس امنیتی Defcon را در اوایل ماه اوت در لاس وگاس ارائه می دهند.

در بیانیه این شرکت آمده است: “دل چندین آسیب پذیری را در ویژگی های Dell BIOSConnect و HTTPS Boot موجود با برخی از سیستم عامل های مشتری Dell برطرف کرده است.” در غیر این صورت ، این شرکت می گوید مشتریان باید “در اولین راحتی” وصله ها را به صورت دستی نصب کنند.

با این حال ، محققان اکلیپسیوم هشدار می دهند که این یک به روزرسانی است که ممکن است شما نخواهید به طور خودکار بارگیری کنید. از آنجا که BIOSConnect خود مکانیسمی آسیب پذیر است ، ایمن ترین راه برای به روزرسانی مراجعه به وب سایت Dell’s Drivers and Downloads و بارگیری و نصب دستی به روزرسانی ها از آنجاست. با این حال ، برای یک کاربر عادی ، بهترین روش این است که Dell خود را هرچه سریعتر به روز کنید.

مایکل از Eclypsium می گوید: “ما می بینیم که این اشکالات ، که به عنوان نقص منطقی نسبتاً ساده هستند ، در فضای امنیتی سیستم عامل جدید ظاهر می شوند.” “شما اعتماد دارید که این خانه به روشی ایمن ساخته شده است ، اما در واقع روی یک پایه شنی قرار دارد.”

مایکل پس از گذراندن یک سری سناریوها از حمله ناامنی سیستم عامل کابوس ، نفس می کشد. او می گوید: “ببخشید.” “من می توانم در این مورد بسیار انتخابی باشم.”

این داستان در ابتدا در سایت wired.com منتشر شد.

[ad_2]

منبع: tarjome-news.ir