Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 12 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    Chrome тепер використовуватиме Gemini Nano для виявлення шахраїв
    4 дні тому
    Apple розіслала попередження про шпигунське ПЗ
    Apple розіслала попередження про шпигунське ПЗ користувачам iPhone у 100 країнах
    2 тижні тому
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    5 речей, які потрібно зробити у Всесвітній день паролів, щоб захистити свої акаунти
    2 тижні тому
    7 загроз, від яких режим інкогніто вас не захистить
    7 загроз, від яких режим інкогніто вас не захистить
    2 тижні тому
    Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
    Кількість кібератак на освітній сектор зростає: як ефективно протидіяти їм
    3 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 тижні тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    1 місяць тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    1 місяць тому
    Останні новини
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    4 дні тому
    7 хитрощів, щоб телефон прослужив якомога довше
    5 днів тому
    10 речей, які ви не знали, що ваш iPhone може зробити для вас
    6 днів тому
    Як очистити DNS у Windows 10
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Що таке криптографія і як вона працює?
    Що таке криптографія і як вона працює?
    1 тиждень тому
    RqKVi2WSCc5sZaXEPWu5aX 1200 80
    Чи варто використовувати торенти та наскільки вони законні?
    1 місяць тому
    Програмне забезпечення з відкритим кодом: переваги та недоліки використання
    Програмне забезпечення з відкритим кодом: переваги та недоліки використання
    1 місяць тому
    Останні новини
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    3 дні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    6 днів тому
    Ось що означає номер IMEI вашого телефону
    1 тиждень тому
    Що таке криптографія і як вона працює?
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    4 дні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    2 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    3 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    4 тижні тому
    Смартфони Samsung – гідні рішення із різним функціоналом
    Смартфони Samsung – гідні рішення із різним функціоналом
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Уразливі до зламу 128 моделей ноутбуків, планшетів і ПК Dell
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Уразливі до зламу 128 моделей ноутбуків, планшетів і ПК Dell

Уразливі до зламу 128 моделей ноутбуків, планшетів і ПК Dell

Семенюк Валентин
4 роки тому
Поширити
4 хв. читання
windows 10 dell

Фахівці компанії Eclypsium виявили низку уразливостей, сукупна експлуатація яких дозволяє віддалено виконати код на комп’ютерах Dell. Уразливості зачіпають функцію BIOSConnect інтелектуальної технології для забезпечення максимальної продуктивності комп’ютерів SupportAssist. За шкалою оцінювання небезпеки CVSS уразливість отримала 8,3 бали з максимальних 10.

Сукупна експлуатація уразливостей дозволяє зловмисникам видавати себе за Dell.com і здійснювати атаки на рівні BIOS/UEFI на 128 моделях ноутбуків, планшетів і ПК Dell, в тому числі з активованою функцією безпечного завантаження і Secured-core PC. Як повідомили фахівці Eclypsium, подібні атаки дозволяють зловмисникам захопити контроль над процесом завантаження системи.

Технологія Dell SupportAssist (зазвичай передвстановлюють на пристроях Dell під управлінням Windows) використовується для управління функціями підтримки, в тому числі функціями виявлення неполадок і відновлення. BIOSConnect може використовуватися для відновлення ОС в разі пошкоджень, а також для оновлення прошивки.

Для доставки запитуваного коду на пристрій користувача функція підключається до хмарної інфраструктурі Dell. Дослідники Eclypsium виявили в цьому процесі чотири уразливості, що дозволяють зловмисникові виконати довільний код у BIOS уразливих машин.

Перша уразливість полягає в тому, що в процесі підключення BIOSConnect до внутрішнього HTTP-сервера Dell приймається будь-який дійсний сертифікат, що дозволяє зловмисникові видавати себе за Dell і доставляти на пристрій жертви шкідливий контент.

Дослідники також виявили деякі конфігурації завантаження HTTPS, в яких використовується один і той же базовий код верифікації, що потенційно робить їх доступними для зловживання.

Крім іншого, експерти виявили три незалежні уразливості, описані як помилки переповнення. Дві з них впливають на процес відновлення ОС, а ще одна зачіпає механізм оновлення прошивки. Всі три уразливості дозволяють зловмисникам виконати довільний код у BIOS.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як перенести Ваші контакти з iOS на Android за допомогою iCloud, Gmail або Google Drive? ІНСТРУКЦІЯ

Як вибрати найкращий iPad 2021? ПОРАДИ

Як віддалено вийти з Gmail на загубленому пристрої? ІНСТРУКЦІЯ

Майнінг криптовалют: що таке Taproot та який захист у Bitcoin

Дослідження на основі відкритих джерел: де та як використовується? ІНСТРУКЦІЯ

До речі, Wi-Fi зі специфічною назвою мережі виводить з ладу iPhone. Як виявилося, якщо підключитися до бездротової мережі з символьною назвою, то модуль зависає, при цьому потім його можна включити. Проблема стосується всіх моделей iPhone, в тому числі найновіших. Збій можна перемогти тільки за допомогою повного скидання налаштувань.

Також у продуктах Microsoft в 2020 році виявлено 1268 уразливостей, що є рекордним числом. У період з 2016 по 2020 рік кількість уразливостей в рішеннях американської компанії збільшилася на 181%.

Microsoft оновлює OneDrive в Інтернеті та Android основними функціями редагування фотографій. Серед функцій редагування, які зараз підтримує OneDrive, Ви можете обрізати, обертати та вносити коригування світла та кольору у фотографії. Microsoft також пропонує кілька інших функцій для версії програми OneDrive для Android. Тепер Ви можете передавати фотографії на пристрій із підтримкою Chromecast і дозволяти іншим спостерігати, як Ви гортаєте їх у прямому ефірі.

Окрім цього, в Україні заблокували мережу сall-центрів РФ, які збирали особисті дані українців. Організатори залучали до роботи до 150 операторів, які працювали у дві зміни.

ТЕМИ:DellКомп'ютериПланшетуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Microsoft не буде відмовлятися від вимоги TPM 2.0 для Windows 11 Як перевірити, чи можете Ви запускати Windows 11? ІНСТРУКЦІЯ
Наступна стаття bitcoin 22 Засновники криптобіржі вкрали у клієнтів біткоїнів на 3,6 мільярда доларів

В тренді

Чи безпечно використовувати старі чи вживані телефони
Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
3 дні тому
Apple надсилає користувачам iPhone нове попередження про шпигунські атаки. Чи варто хвилюватися?
10 речей, які ви не знали, що ваш iPhone може зробити для вас
6 днів тому
7 хитрощів, щоб телефон прослужив якомога довше
7 хитрощів, щоб телефон прослужив якомога довше
5 днів тому
Як очистити DNS у Windows 10
Як очистити DNS у Windows 10
6 днів тому
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів
NSO Group має виплатити WhatsApp понад 167 мільйонів доларів компенсації за шпигунську кампанію
5 днів тому

Рекомендуємо

У Windows є секретний метод аварійного перезавантаження
Гайди та поради

У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?

4 дні тому
8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається
Гайди та поради

8 способів вирішити проблему, якщо ваш ноутбук підключений до мережі, але не заряджається

2 тижні тому
maxresdefault 6
Гайди та поради

Як увійти в BIOS на будь-якому ПК. ІНСТРУКЦІЯ

2 тижні тому
Схоже, більшості користувачів Windows не потрібен Copilot
Новини

Схоже, більшості користувачів Windows не потрібен Copilot

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?