Noticias

Dell BIOSConnect deja vulnerables hasta 30 millones de dispositivos n684e

4h2q2o

Una buena acción de Dell acaba en muchas vulnerabilidades halladas por Eclypsium, afectando a 128 de los modelos de la marca. Los investigadores aseguran que las vulnerabilidades funcionan en modelos con protecciones de núcleo seguro de Microsoft. 1x1k2z

El temor de las vulnerabilidades de seguridad se convierte en una realidad para Dell, y la raíz del problema está en BIOSConnect, que es una herramienta para descargar actualizaciones de firmware de forma automática. Esta función estaba incluido en la nueva actualización de Dell, la cual ocasiona varios problemas.

Dell la «lía» con su actualización y destapa vulnerabilidades 1a4n67

La noticia gira en torno a la investigación realizada por Eclypsium, una firma de seguridad que ha hallado vulnerabilidades en sobremesas, portátiles y tablets Dell. Concretamente, son 128 modelos, y serían 30 millones de dispositivos los afectados.

Dell ha respondido rápido y ya ha lanzado parches de seguridad para todos estos fallos. Jesse Michael, analista de Eclysium, ha realizado estas declaraciones:

Las vulnerabilidades son fáciles de explotar, es como viajar a los años 90. La industria ha logrado madurar en las características de seguridad en el código de nivel de aplicación y sistema operativo, pero no están llevando a cabo las mejores prácticas en las nuevas características de seguridad del firmware.

El epicentro de las vulnerabilidades es una función BIOSConnect, que permite a los s actualizar el firmware de forma fácil y automática. Esta función es parte de una actualización de Dell, y Assist también presenta problemas, siendo una característica para istrar el PC de forma remota.

Hay que decir que las vulnerabilidades no solo afectan al parche en sí, sino al mecanismo que se utiliza para actualizar. En el caso de BIOSConnect, descubrieron 4 vulnerabilidades, las cuales podían explotarse individualmente para obtener el control remoto del firmware.

Así que, el peligro del firmware es real, dando a los atacantes el control del dispositivo. Y es que es el firmware quien coordina el hardware y el software, por lo que no es «pecata minuta». La conclusión es que el atacante puede ir directamente a la BIOS.

Eso sí, para que los atacantes puedan explotar los 4 errores de BIOSConnect, requieren un punto de apoyo en la red interna de los dispositivos «víctimas». Igualmente, es fácil explotarlo y sería difícil de monitorizar a los piratas informáticos: casi imposible detectarlos a largo plazo.

Esta firma de investigación reveló estas vulnerabilidades a Dell el 3 de marzo, por lo que ésta corrigió varias vulnerabilidades de BIOSConnect y HTTPS Boot: 2 funciones existentes en las plataformas Dell Client.

Aseguran que la forma más segura de obtener las actualizaciones es haciéndolo como siempre: acudir a «Descargas y controladores» de Dell en su página web y descargar lo que necesitemos manualmente. Aunque nos parezca muy sencillo a todos, muchos de los s prefieren usar herramientas automáticas que hagan todo el trabajo.

La historia acaba con final feliz, y es que Dell ha lanzado ya un parche para corregir todas esas vulnerabilidades e los 30 millones de dispositivos expuestos.

Te recomendamos los mejores antivirus del mercado

¿Qué opináis del descuido de Dell?

Recent Posts 165r48

  • Refrigeración Líquida

DeltaMate desvela sus soluciones de refrigeración líquida para la RTX 5090 y Us Ryzen 482v71

DeltaMate ha captado la atención de los entusiastas del PC con la presentación de sus…

1 hora atrás
  • Tarjetas gráficas

WireView y WireView PRO de de Der8auer se presenta en el Computex 2025 341a48

El reconocido overclocker y experto en hardware, der8auer, presenta los dispositivos WireView y WireView PRO,…

3 horas atrás
  • Fuentes de alimentación

Cooler Master presenta sus nuevas fuentes de alimentación MWE IV y X Silent/Mighty 3a3z4n

Cooler Master apuesta por dos nuevas series de fuentes de alimentación MWE IV, X Silent…

9 horas atrás