IT之家 6 月 30 日消息 戴爾 BIOS 在線升級(jí)工具近日被曝光出現(xiàn)嚴(yán)重的安全漏洞,黑客可以劫持 BIOS 下載請(qǐng)求,并將惡意軟件或者修改后的 BIOS 推送給消費(fèi)者,導(dǎo)致操作系統(tǒng)被破壞,或遠(yuǎn)程執(zhí)行代碼。這一漏洞會(huì)影響全球多達(dá) 3000 萬臺(tái)戴爾筆記本、PC 等產(chǎn)品。
戴爾公司今日正式宣布,推出修補(bǔ)更新以解決這一漏洞。
戴爾表示 BIOSConnect 功能此前有 HTTPS 漏洞,可以被遠(yuǎn)程攻擊者所使用。具體來看,BIOSConnect 存儲(chǔ)在緩沖區(qū)溢出漏洞,具有本地系統(tǒng)訪問權(quán)限、管理員權(quán)限的攻擊者可以利用這一漏洞運(yùn)行代碼,繞過 UEFI 的限制。
IT之家了解到,戴爾建議用戶在 BIOS 中禁用 BIOSConnect 功能,并在官網(wǎng)下載最新的 BIOS 進(jìn)行升級(jí)。具體受到影響的筆記本型號(hào)包括 Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPS。戴爾用戶需要及時(shí)查看最新的 BIOS 更新,以解決這一問題。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。