Dell Logo

en Post

Bug en el BIOS afecta a millones de usuarios de computadoras DELL

Según se ha reportado en TheHackerNews, se han revelado cinco nuevas vulnerabilidades de seguridad en el BIOS de las computadoras DELL, que si se explotan con éxito, podrían conducir a la ejecución de código en sistemas vulnerables, uniéndose a las vulnerabilidades de firmware descubiertas recientemente en InsydeH2O de Insyde Software y HP Unified Extensible Firmware Interface (UEFI).

Registradas como CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 y CVE-2022-24421, estas vulnerabilidades de alta gravedad, tienen una calificación de 8.2 sobre 10 puntos en el sistema de puntuación CVSS.

Según la empresa Binarly, «La explotación activa de todas las vulnerabilidades descubiertas no puede ser detectada por los sistemas de monitoreo de integridad del firmware debido a las limitaciones de la medición del Módulo de plataforma segura (TPM)».

Todas las fallas se relacionan con vulnerabilidades de validación de entrada incorrecta que afectan el modo de administración del sistema (SMM) del firmware, lo que permite que un atacante local autenticado aprovechar la interrupción de administración del sistema (SMI) para lograr la ejecución de código arbitrario.

El modo de administración del sistema se refiere a un modo de CPU de propósito especial en la arquitectura x86 que está diseñado para manejar funciones de todo el sistema, como administración de energía, control de hardware del sistema, monitoreo térmico y otro código desarrollado por el fabricante propietario.

Cada vez que se solicita una de estas operaciones, se invoca una interrupción no enmascarable (SMI) en tiempo de ejecución, que ejecuta el código SMM instalado por el BIOS. Dado que el código SMM se ejecuta en el nivel de privilegio más alto y es invisible para el sistema operativo subyacente, el método hace que sea propicio para  implementar programas maliciosos en el firmware de manera persistente.

Varios productos de Dell, incluidos Alienware, Inspiron, Vostro y Edge Gateway 3000 Series, se ven afectados. El fabricante de PCs con sede en Texas recomienda a los clientes que actualicen su BIOS en la primera oportunidad, el comunicado oficial se puede leer aquí.

Estas fallas de seguridad son una consecuencia directa de la complejidad de la base de código o la compatibilidad con componentes heredados que reciben menos atención de seguridad, pero que aún se implementan ampliamente, para permitir la compatibilidad con software heredado. En muchos casos, la misma vulnerabilidad se puede reparar en varias iteraciones y todavía la complejidad de la superficie de ataque deja brechas abiertas para la explotación maliciosa en nuevas versiones de exploits para viejas vulnerabilidades.

Recuerden actualizar su BIOS lo antes posible si es que Ud. es el propietario de uno de los modelos afectados por esta vulnerabilidad. Espero esta información les haya sido de utilidad amigo lector.