Fecha de publicaciĂłn: 25/06/2021
Importancia:
Alta
Recursos afectados:
Los siguientes equipos de Dell, entre los que se encuentran portĂĄtiles, tablets y ordenadores de sobremesa:
- ChengMing 3990, 3991;
- Dell G15 5510, 5511 y Dell G7 7500, 7700;
- Inspiron 14 5418; 15 5518 y 7510, 3501, 3880, 3881, 3891, 5300, 5301, 5310, 5400 2n1, 5400 AIO, 5401, 5401 AIO, 5402, 5406 2n1, 5408, 5409, 5410 2n1, Â 5501, 5502, 5508, 5509, 7300, 7300 2n1, 7306 2n1, 7400, 7500, 7500 2n1- Black, 7500 2n1- Silver, 7501, 7506 2n1, 7610, 7700 AIO, 7706 2n1;
- OptiPlex 3080, 3090 UFF, 3280 All-in-One, 5080, 5090 Tower, 5490 AIO, 7080, 7090 Tower, 7090 UFF, 7480 All-in-One, 7490 All-in-One, 7780 All-in-One;Â
- Latitude 3120, 3320, 3410, 3420, 3510, 3520, 5310, 5310 2n1, 5320, 5320 2n1, 5410, 5411, 5420, 5510, 5511, 5520, 5521, 7210 2n1, 7310, 7320, 7320 Detachable, 7410, 7420, 7520, 9410, 9420, 9510, 9520, 5421;
- Precision 17 M5750, 3440, 3450, 3550, 3551, 3560, 3561, 3640, 3650 MT, 5550, 5560, 5760, 7550, 7560, 7750, 7760;
- Vostro 14 5410, 15 5510, 15 7510, 3400, 3500, 3501, 3681, 3690, 3881, 3888, 3890, 5301, 5310, 5401, 5402, 5501, 5502, 5880, 5890, 7500;Â
- XPS 13 9305, 13 2n1 9310, 13 9310, 15 9500, 15 9510, 17 9700, 17 9710.
En el siguiente enlace puede acceder al listado detallado de dispositivos para comprobar las versiones afectadas en cada gama y modelo.
DescripciĂłn:
Dell ha detectado cuatro vulnerabilidades, tres de severidad alta y una media, en Dell BIOSConnect y Dell HTTPS Boot, que afectan a una gran variedad de dispositivos del fabricante.
SoluciĂłn:
Dell ha puesto a servicio de sus usuarios, actualizaciones que mitigan las vulnerabilidades.
Dos de las vulnerabilidades de criticidad alta han sido solucionadas del lado del  servidorpor parte de Dell, y no requieren ningĂșn tipo de acciĂłn por parte del usuario.
Las otras dos vulnerabilidades, de severidad alta y media, requieren una actualización de la BIOS del dispositivo. Dell recomienda actualizarla empleando los siguientes métodos:
- Utilizar alguna de las aplicaciones de notificación de descargas de Dell, para poder ser notificados y descargar actualizaciones de la BIOS una vez que estén disponibles.
- Visitar la secciĂłn web de âControladores y descargasâ en la pĂĄgina de producto del dispositivo.
- Actualizar la BIOS desde el menĂș de arranque Ășnico con F12.
Es recomendable que este tipo de actualizaciones sean realizadas por personal cualificado, como pueden ser su servicio tĂ©cnico o de soporte de confianza. Una actualizaciĂłn incorrecta podrĂa entrañar graves problemas en el dispositivo.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- PolĂtica de actualizaciones de software
- Minimiza los riesgos de un ataque: ÂĄactualiza el software!
- Buenas prĂĄcticas en el ĂĄrea de informĂĄtica
- EvalĂșa los riesgos de tu empresa en tan solo 5 minutos
ÂżTe gustarĂa estar a la Ășltima con la informaciĂłn de nuestros avisos? AnĂmate y suscrĂbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o sĂguenos en Facebook. SerĂĄs el primero en enterarte de los Ășltimos avisos de seguridad para empresas. TambiĂ©n ponemos a tu disposiciĂłn la LĂnea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
Las tres vulnerabilidades con severidad alta, presentes en BIOSConnect de Dell, se deben a una vulnerabilidad del tipo desbordamiento de bĂșfer (buffer overflow), que podrĂa permitir a un ciberdeliencuente local, con privilegios de administrador, ejecutar comandos y evadir las restricciones presentes en UEFI.
Tu soporte técnico puede consultar una solución mås detallada en el årea de avisos de INCIBE-CERT
Etiquetas:
ActualizaciĂłn, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.