IT之家 5 月 7 日消息 根據(jù)外媒 Neowin 消息,戴爾近日為該品牌的電腦推送了新的驅(qū)動程序,來修補一些已經(jīng)存在很長時間的漏洞。這些漏洞能夠使攻擊者進行權(quán)限提升,從而訪問內(nèi)核級別的代碼。盡管黑客不能使用漏洞遠程執(zhí)行代碼,但仍存在較高的風險。外媒表示,這些驅(qū)動程序 / BIOS 中的漏洞已經(jīng)存在了十年,影響數(shù)億臺戴爾電腦。
研究機構(gòu) SentinelLabs 于 2020 年 12 月向戴爾報告了這些漏洞。該漏洞代號為 CVE-2021-21551,影響到了自 2009 年起的數(shù)億臺戴爾臺式機、筆記本電腦、平板電腦。截至目前,SentinelLabs 尚未發(fā)現(xiàn)漏洞被黑客利用的證據(jù)。
具體來看,戴爾的驅(qū)動和 BIOS 共存在 5 個漏洞,在 12 年的時間內(nèi)一直未被發(fā)現(xiàn)。具體來看,漏洞會導(dǎo)致內(nèi)存失效、缺乏輸入驗證、造成代碼邏輯問題。
IT之家獲悉,戴爾發(fā)布了代號為 DSA-2021-088 的安全公告,表示為 dbutil_2_3.sys 驅(qū)動推出了修補程序。官方建議,用戶應(yīng)立即手動刪除這個驅(qū)動程序,或者使用官方工具進行操作:點擊下載
在這之后,戴爾會通過官方的驅(qū)動升級程序,比如 Dell Command Update、 Dell Update、Alienware Update 來推送新的驅(qū)動或者 BIOS 更新,用戶應(yīng)密切關(guān)注。
戴爾關(guān)于此漏洞的官方文章:點擊打開
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。