Technology

Dell Releases Patch for BIOS Flaws That Put Over 30 Million Devices at Risk of Remote Attacks

डेल लैपटॉप, डेस्कटॉप और टैबलेट में चार “गंभीर” कमजोरियां हैं जो हैकर्स को डिवाइस पर कब्जा करने दे सकती हैं, जिससे 30 मिलियन से अधिक कंप्यूटर प्रभावित हो सकते हैं। कंपनी ने इसकी पुष्टि की और अपने BIOSConnect फीचर में भेद्यता के लिए एक पैच जारी किया है। यह रिमोट रिकवरी और फर्मवेयर अपडेट को सक्षम करने के लिए डिज़ाइन किया गया है, लेकिन हैकर्स के लिए एक दरवाजा खुला छोड़ दिया है। डेल ने कमजोरियों के जवाब में एक एडवाइजरी जारी की है और सभी प्रभावित उपकरणों पर उपलब्ध अपने BIOS के लिए पैच जारी करना शुरू कर दिया है।

एंटरप्राइज़ डिवाइस सुरक्षा कंपनी Eclypsium में सुरक्षा शोधकर्ता की खोज की कमजोरियों और शोधकर्ताओं ने कहा कि मुद्दे 129 प्रकार को प्रभावित करते हैं गड्ढा लैपटॉप, डेस्कटॉप और टैबलेट। इसमें ऐसे मॉडल शामिल हैं जो विशेष रूप से उद्यमों के लिए हैं और सुरक्षित बूट सुरक्षा मानक द्वारा संरक्षित हैं।

डेल ने एक्लिप्सियम शोधकर्ताओं द्वारा रिपोर्ट की गई सभी चार कमजोरियों के अस्तित्व को स्वीकार किया है। इसने BIOS के लिए पैच रोल आउट करना भी शुरू कर दिया है जिसे उपयोगकर्ता अपने आगमन पर डाउनलोड कर सकते हैं। इस बीच कंपनी ने यूजर्स को BIOSConnect को डिसेबल करने की सलाह भी दी है। इसके लिए कुछ समाधान कंपनी के पर उपलब्ध कराए गए हैं समर्थनकारी पृष्ठ.

“ये कमजोरियां एक हमलावर को पूर्व-बूट वातावरण में कोड को दूरस्थ रूप से निष्पादित करने में सक्षम बनाती हैं। ऐसा कोड एक ऑपरेटिंग सिस्टम की प्रारंभिक स्थिति को बदल सकता है, हार्डवेयर / फर्मवेयर परतों पर आम धारणाओं का उल्लंघन कर सकता है और ओएस-स्तरीय सुरक्षा नियंत्रण तोड़ सकता है,” शोधकर्ताओं ने कहा। . Eclypsium के अनुसार, कमजोरियों की खोज 2 मार्च को की गई थी और 3 मार्च को डेल को उनके बारे में सूचित किया गया था।

BIOSConnect Dell’s . की एक विशेषता है सहायता सहायता रिमोट सपोर्ट सिस्टम, और अधिकांश विंडोज-आधारित डेल कंप्यूटरों पर पहले से इंस्टॉल आता है। कंपनियों के लिए, यह उन्हें फर्मवेयर को अपडेट करने और अपने कर्मचारी के लैपटॉप और कंप्यूटर के लिए रिमोट ओएस रिकवरी करने देता है। सिद्धांत रूप में, यह मशीनों को अधिक सुरक्षित बनाना चाहिए क्योंकि उद्यम यह सुनिश्चित करने में सक्षम है कि सभी के कंप्यूटर अद्यतित हैं।

हालांकि शोधकर्ताओं ने पाया कि BIOSConnect ने ही कंप्यूटर को गंभीर सुरक्षा खतरों के लिए खोल दिया है। प्रीलोडेड फीचर में खोजी गई चार कमजोरियों में से एक, जिसे CVE-2021-21571 के रूप में जाना जाता है, फर्मवेयर अपडेट के लिए असुरक्षित कनेक्शन की अनुमति देती है।

“बैकएंड डेल HTTP सर्वर से कनेक्ट करने का प्रयास करते समय, BIOSConnect से TLS कनेक्शन किसी भी वैध वाइल्डकार्ड प्रमाणपत्र को स्वीकार करेगा। यह एक विशेषाधिकार प्राप्त नेटवर्क स्थिति वाले हमलावर को डेल का प्रतिरूपण करने और हमलावर-नियंत्रित सामग्री को पीड़ित डिवाइस पर वापस वितरित करने की अनुमति देता है,” शोधकर्ताओं ने समझाया।

शेष तीन मुद्दों को अतिप्रवाह कमजोरियों (CVE-2021-21572, CVE-2021-21573, CVE-2021-21574) के रूप में वर्गीकृत किया गया है जो हमलावरों को मनमाने कोड को निष्पादित करने में मदद कर सकते हैं। उनमें से दो ओएस रिकवरी प्रक्रिया को प्रभावित कर रहे हैं, जबकि दूसरा फर्मवेयर अपडेट करने की प्रक्रिया को प्रभावित करता है। शोधकर्ताओं ने कहा कि ये तीनों कमजोरियां स्वतंत्र हैं और इनमें से किसी का भी उपयोग BIOS में दुर्भावनापूर्ण कोड को निष्पादित करने के लिए किया जा सकता है।

डेल के BIOSConnect सुरक्षा भेद्यता से कौन प्रभावित हैं?

BIOS पैच प्राप्त करने वाले प्रभावित उपकरणों की सूची में हाल ही में लॉन्च किए गए कुछ लैपटॉप शामिल हैं जैसे कि एलियनवेयर m15 R6, डेल G5 15 5500, डेल G7 (7500), डेल इंस्पिरॉन 13 (5310), और यह डेल अक्षांश 7320. हाल ही के डेस्कटॉप मॉडल भी हैं जैसे OptiPlex 7090 Tower, और OptiPlex 7780 All-in-One।

यह पहली बार नहीं है जब डेल कंप्यूटर सुरक्षा कमजोरियों से प्रभावित पाए गए हैं। मई में, डेल ने जारी किया इसके फर्मवेयर अपडेट ड्राइवर मॉड्यूल के लिए सुरक्षा पैच 2009 के बाद से उपयोग में आने वाली पांच उच्च-गंभीर खामियों को ठीक करने के लिए। सपोर्ट असिस्ट टूल भी 2019 में एक फिक्स प्राप्त किया एक महत्वपूर्ण दोष के लिए जिसने लाखों प्रणालियों को एक विशेषाधिकार-वृद्धि हमले के जोखिम में छोड़ दिया था।


.

Related Articles

Back to top button