Dell sistemlerinde güç ayarlarını yönetmek için yaygın olarak kullanılan bir uygulama olan Dell Power Manager’da (DPM) kritik bir güvenlik açığı keşfedildi.
CVE-2024-49600 olarak tanımlanan kusur, düşük ayrıcalıklara ve yerel erişime sahip saldırganların kötü amaçlı kod çalıştırmasına ve ayrıcalıklarını yükseltmesine olanak tanıyarak etkilenen sistemler için önemli bir güvenlik riski oluşturuyor.
Güvenlik Açığının Ayrıntıları
Güvenlik açığı, Dell Power Manager’ın 3.17’den önceki sürümlerindeki hatalı erişim kontrolünden kaynaklanıyor.
Bu kusurdan yararlanmak, saldırganların kısıtlamaları aşmasına ve hassas sistem işlevlerine yetkisiz erişim elde etmesine olanak tanıyabilir. Saldırgan bu güvenlik açığından yararlanıldıktan sonra rastgele kod çalıştırabilir ve potansiyel olarak tüm sistemin tehlikeye girmesine yol açabilir.
Güvenlik açığına bir CVSS Taban Puanı 7,8yüksek bir ciddiyet düzeyine işaret eder.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
CVSS vektör dizisi CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:HBu, saldırının yerel erişim gerektirdiğini ancak karmaşıklığın düşük olduğunu ve kullanıcı etkileşimi gerektirmediğini vurguluyor. Etki, yüksek düzeyde gizlilik, bütünlük ve kullanılabilirlik risklerini içerir.
Aşağıdaki tabloda etkilenen ve düzeltilen sürümler özetlenmektedir:
Ürün | Yazılım/Bellenim | Etkilenen Sürümler | Düzeltilmiş Sürümler | Yayın tarihi |
---|---|---|---|---|
Dell Güç Yöneticisi | Yazılım | 3.17’den önceki sürümler | Sürüm 3.17 veya üzeri | 5 Aralık 2024 |
Dell Technologies, bu sorunu çözmek için Dell Power Manager’ın 3.17 sürümünü yayımladı. Potansiyel riskleri azaltmak için kullanıcıların yazılımlarını derhal güncellemeleri şiddetle tavsiye edilir.
Geçici Çözümler ve Azaltmalar
Ne yazık ki bu güvenlik açığına yönelik herhangi bir geçici çözüm veya azaltım mevcut değildir. Önerilen tek eylem şekli Dell Power Manager’ın en son sürümüne yükseltme yapmaktır.
Kullanıcılar ayrıca, güçlü uç nokta güvenlik önlemleri uygulayarak ve mümkün olduğunda yerel erişimi kısıtlayarak sistemlerinin korunmasını sağlamalıdır.
Teşekkür
Dell Technologies, bu güvenlik açığını belirleyip sorumlu bir şekilde ifşa ettiği için CHT Security’den TsungShu Chiu’ya itibar etti.
Dell, tüm kullanıcıların CVSS temel puanını, bu güvenlik açığının kendi özel bağlamlarındaki ciddiyetini etkileyebilecek ilgili zamansal veya çevresel faktörlerle birlikte değerlendirmesini tavsiye eder.
Kuruluşların, kötüye kullanımı önlemek için etkilenen sistemlere yama uygulamasına öncelik vermesi gerekir.
Sisteminizi güncellemeyle ilgili daha fazla bilgi veya yardım için Dell’in resmi destek kanallarına bakın.
Bu güvenlik açığı, güncel yazılımları korumanın ve ortaya çıkan tehditlere karşı koruma sağlamak için proaktif güvenlik önlemleri uygulamanın önemini vurgulamaktadır.
Analyse Real-World Malware & Phishing Attacks With ANY.RUN - Get up to 3 Free Licenses