5 月 7 日消息 根據(jù)外媒 Neowin 消息,戴爾近日為該品牌的電腦推送了新的驅(qū)動程序,來修補(bǔ)一些已經(jīng)存在很長時間的漏洞。這些漏洞能夠使攻擊者進(jìn)行權(quán)限提升,從而訪問內(nèi)核級別的代碼。盡管黑客不能使用漏洞遠(yuǎn)程執(zhí)行代碼,但仍存在較高的風(fēng)險。外媒表示,這些驅(qū)動程序 / BIOS 中的漏洞已經(jīng)存在了十年,影響數(shù)億臺戴爾電腦。
研究機(jī)構(gòu) SentinelLabs 于 2020 年 12 月向戴爾報告了這些漏洞。該漏洞代號為 CVE-2021-21551,影響到了自 2009 年起的數(shù)億臺戴爾臺式機(jī)、筆記本電腦、平板電腦。截至目前,SentinelLabs 尚未發(fā)現(xiàn)漏洞被黑客利用的證據(jù)。
具體來看,戴爾的驅(qū)動和 BIOS 共存在 5 個漏洞,在 12 年的時間內(nèi)一直未被發(fā)現(xiàn)。具體來看,漏洞會導(dǎo)致內(nèi)存失效、缺乏輸入驗(yàn)證、造成代碼邏輯問題。
IT之家獲悉,戴爾發(fā)布了代號為 DSA-2021-088 的安全公告,表示為 dbutil_2_3.sys 驅(qū)動推出了修補(bǔ)程序。官方建議,用戶應(yīng)立即手動刪除這個驅(qū)動程序,或者使用官方工具進(jìn)行操作:點(diǎn)擊下載
在這之后,戴爾會通過官方的驅(qū)動升級程序,比如 Dell Command Update、 Dell Update、Alienware Update 來推送新的驅(qū)動或者 BIOS 更新,用戶應(yīng)密切關(guān)注。