• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Dell lanza actualizaciones de seguridad para parchear varias vulnerabilidades que afectarían a 30 millones de dispositivos

Dell lanza actualizaciones de seguridad para parchear varias vulnerabilidades que afectarían a 30 millones de dispositivos

1 julio, 2021 Por Patricia González Deja un comentario

La compañía internacional Dell ha lanzado varios parches para mitigar cuatro vulnerabilidades de riesgo medio y alto que afectan a una gran variedad de dispositivos del fabricante.

Según parece, a principios del mes de marzo investigadores de Eclypsium detectaron múltiples fallos en las funcionalidades BIOSConnect y HTTPS Boot incluidas en Dell Client BIOS, que podrían permitir a un atacante ejecutar código arbitrario de forma remota a nivel de BIOS/UEFI.

The Eclypsium researchers disclosed the vulnerabilities to Dell on March 3. They will present the findings at the Defcon security conference in Las Vegas at the beginning of August.

Extracto del artículo publicado en The Wired

Las vulnerabilidades, que según detallan en la investigación realizada por el equipo de Eclypsium se descubrieron originalmente en un Dell Secured-core PC Latitude 5310, y luego fueron confirmadas en 129 modelos de portátiles, ordenadores de sobremesa y tablets, han sido identificadas como CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 y CVE-2021-21574.

Publicación en el perfil de Eclypsium de twitter https://twitter.com/eclypsium/status/1408083039121559563

Respecto a la lista de productos afectados, es la siguiente:

  • Alienware m15 R6
  • ChengMing 3990, ChengMing 3991
  • Dell G15 5510, Dell G15 5511, Dell G3 3500, Dell G5 5500, Dell G7 7500, Dell G7 7700
  • Inspiron 14 5418, Inspiron 15 5518, Inspiron 15 7510, Inspiron 3501, Inspiron 3880, Inspiron 3881, Inspiron 3891, Inspiron 5300, Inspiron 5301, Inspiron 5310, Inspiron 5400 2n1, Inspiron 5400 AIO, Inspiron 5401, Inspiron 5401 AIO, Inspiron 5402, Inspiron 5406 2n1, Inspiron 5408, Inspiron 5409, Inspiron 5410 2-in-1, Inspiron 5501, Inspiron 5502, Inspiron 5508, Inspiron 5509, Inspiron 7300, Inspiron 7300 2n1, Inspiron 7306 2n1, Inspiron 7400, Inspiron 7500, Inspiron 7500 2n1 – Black, Inspiron 7500 2n1 – Silver, Inspiron 7501, Inspiron 7506 2n1, Inspiron 7610, Inspiron 7700 AIO, Inspiron 7706 2n1
  • Latitude 3120, Latitude 3320, Latitude 3410, Latitude 3420, Latitude 3510, Latitude 3520, Latitude 5310, Latitude 5310 2 in 1, Latitude 5320, Latitude 5320 2-in-1, Latitude 5410, Latitude 5411, Latitude 5420, Latitude 5510, Latitude 5511, Latitude 5520, Latitude 5521, Latitude 7210 2-in-1, Latitude 7310, Latitude 7320, Latitude 7320 Detachable, Latitude 7410, Latitude 7420, Latitude 7520, Latitude 9410, Latitude 9420, Latitude 9510, Latitude 9520, Latitude 5421
  • OptiPlex 3080, OptiPlex 3090 UFF, OptiPlex 3280 All-in-One, OptiPlex 5080, OptiPlex 5090 Tower, OptiPlex 5490 AIO, OptiPlex 7080, OptiPlex 7090 Tower, OptiPlex 7090 UFF, OptiPlex 7480 All-in-One, OptiPlex 7490 All-in-One, OptiPlex 7780 All-in-One
  • Precision 17 M5750, Precision 3440, Precision 3450, Precision 3550, Precision 3551, Precision 3560, Precision 3561, Precision 3640, Precision 3650 MT, Precision 5550, Precision 5560, Precision 5760, Precision 7550, Precision 7560, Precision 7750, Precision 7760
  • Vostro 14 5410, Vostro 15 5510, Vostro 15 7510, Vostro 3400, Vostro 3500, Vostro 3501, Vostro 3681, Vostro 3690, Vostro 3881, Vostro 3888, Vostro 3890, Vostro 5300, Vostro 5301, Vostro 5310, Vostro 5401, Vostro 5402, Vostro 5501, Vostro 5502, Vostro 5880, Vostro 5890, Vostro 7500
  • XPS 13 9305, XPS 13 2in1 9310, XPS 13 9310, XPS 15 9500, XPS 15 9510, XPS 17 9700, XPS 17 9710

En la web de Dell se puede encontrar información detallada sobre los dispositivos afectados, así como las versiones de la BIOS que corrigen estos fallos e indicaciones sobre cómo aplicar correctamente los parches. Si bien dos de las vulnerabilidades de criticidad alta, CVE-2021-21573 y CVE-2021-21574, no requieren ninguna acción adicional puesto que fueron solucionadas del lado del servidor por parte de Dell en el mes de mayo, el resto sí las necesita. Es por ello que la compañía recomienda actualizar a la última versión del Dell Client BIOS lo antes posible.

Más información:
DSA-2021-106: Dell Client Platform Security Update for Multiple Vulnerabilities in the BIOSConnect and HTTPS Boot features as part of the Dell Client BIOS
https://www.dell.com/support/kbdoc/es-es/000188682/dsa-2021-106-dell-client-platform-security-update-for-multiple-vulnerabilities-in-the-supportassist-biosconnect-feature-and-https-boot-feature

Eclysium discovers multiple vulnerabilities affecting 129 Dell modells via Dell remote OS recovery and firmware update capabilities
https://eclypsium.com/2021/06/24/biosdisconnect/

A Well-Meaning Feature Leaves Millions of Dell PCs Vulnerable. Lily Hay Newman
https://www.wired.com/story/dell-firmware-vulnerabilities

Múltiples vulnerabilidades en BIOSConnect y HTTPS Boot de Dell Client BIOS
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizaciones-seguridad-biosconnect-y-https-boot-multiples

Acerca de Patricia González

Ha escrito 16 publicaciones.

  • View all posts by Patricia González →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades Etiquetado como: bios, UEFI, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...