Dell Güncelleme Paketi Çerçevesindeki Güvenlik Açığı, Saldırganların Ayrıcalıkları Yükseltmesine Olanak Sağlıyor


Dell Güncelleme Paketi Çerçevesindeki Güvenlik Açığı, Saldırganların Ayrıcalıkları Yükseltmesine Olanak Sağlıyor

Dell’in Güncelleme Paketi (DUP) Çerçevesinde, sistemleri ayrıcalık yükseltme ve hizmet reddi saldırılarına maruz bırakabilecek kritik bir güvenlik açığı belirlendi.

CVE-2025-22395 olarak takip edilen güvenlik açığı, 22.01.02’den önceki DUP Framework sürümlerini etkiliyor ve “yüksek önem derecesi” olarak sınıflandırılan 8,2 CVSS puanına sahip.

Güvenlik Açığı Ayrıntıları

Kusur, düşük ayrıcalıklara sahip yerel bir saldırganın çerçeveyi istismar etmesine ve sunucuda rastgele uzak komut dosyalarının yürütülmesine olanak tanıyor.

Bu, yetkisiz sisteme erişime, hizmetlerin kesintiye uğramasına ve hassas verilerin potansiyel olarak tehlikeye atılmasına neden olabilir.

Güvenlik açığı, güncelleme işlemleri sırasında izinlerin hatalı işlenmesinden kaynaklanıyor ve saldırganların ayrıcalıklarını yükseltmesine olanak tanıyor.

Dell sorunu kabul etti ancak kullanım süreciyle ilgili belirli teknik ayrıntıları açıklamadı.

Ancak güvenlik uzmanları, bu güvenlik açığının BIOS, ürün yazılımı ve sürücü güncellemeleri için Dell’in güncelleme mekanizmalarına güvenen kuruluşlar için önemli sonuçlar doğurabileceğini vurguluyor.

Dell, sorunu gideren DUP Çerçevesinin güncellenmiş bir sürümünü (22.01.02) yayımladı. CVE-2025-22395 ile ilişkili riskleri azaltmak için kullanıcıların bu sürüme veya daha yeni bir sürüme güncelleme yapmaları önemle tavsiye edilir.

Dell, hâlâ etkilenen sürümleri çalıştıran sistemler için Microsoft Windows ortamlarında “Çıkart” seçeneğinin kullanılmasından kaçınılmasını önerir. Bunun yerine, kullanıcılar güncelleme paketlerini çıkarmak için komut istemini kullanmalıdır.

Bir DUP’nin dosya sürümünü belirlemek için kullanıcılar, Dosya Gezgini’nde paket dosyasına sağ tıklayıp “Özellikler”e gidebilir ve “Ayrıntılar” sekmesini kontrol edebilir.

Geçici Çözümler

  • Sistemlere yama uygulanıncaya kadar otomatik güncellemelerin geçici olarak devre dışı bırakılması.
  • Saldırı vektörlerini sınırlamak için ağ bölümlendirmesinin geliştirilmesi.
  • Suistimal girişimlerini gösterebilecek şüpheli faaliyetlere karşı sistemlerin izlenmesi.

Dell Güncelleme Paketi Çerçevesi, BIOS, bellenim ve aygıt sürücülerine yönelik güncellemeleri kolaylaştırmak için Dell ekosisteminde yaygın olarak kullanılmaktadır. Bu nedenle güvenlik açığı, yama yapılmadan bırakılırsa çok çeşitli Dell sistemlerini etkileyebilir.

Dell sistemlerini kullanan kuruluşlar, Dell’in resmi destek sayfasından en son DUP Çerçevesini indirerek ortamlarına derhal yama uygulamasına öncelik vermelidir.

Güvenlik ekiplerinin ayrıca güçlü izleme araçlarını uygulamaları ve Dell’in güncelleme paketlerinin güvenli bir şekilde kullanılmasına ilişkin rehberliğini takip etmeleri teşvik edilmektedir.

Dell, bu sorunu bildirdiği için Gee-metrics’e itibar etti ve sistem güvenliğini sağlamak için müşterileriyle yakın işbirliği içinde çalışmaya devam ediyor.

Siber tehditler geliştikçe, CVE-2025-22395 gibi güvenlik açıklarının azaltılmasında zamanında eylem hayati önem taşıyor. Kuruluşların güncel yazılımları sürdürerek ve önerilen güvenlik uygulamalarına bağlı kalarak dikkatli olmaları gerekir.

ANY.RUN Threat Intelligence Lookup - Extract Millions of IOC's for Interactive Malware Analysis: Try for Free



Source link