Vulnerabilidad en Dell BIOS permite Ejecución de Código Arbitrario (RCE)

Dell Technologies, una destacada empresa global en soluciones tecnológicas como computadoras, servidores y almacenamiento, prioriza la seguridad y trabaja arduamente para identificar y resolver vulnerabilidades en sus productos. Recientemente, han descubierto una vulnerabilidad crítica en la BIOS (Sistema Básico de Entrada/Salida, por sus siglas en inglés) de ciertos modelos de computadoras, clasificada como CVE-2024-39584 con una puntuación CVSS de 8.2. Esta vulnerabilidad se debe al uso de claves criptográficas predeterminadas, que sirven como contraseñas para proteger los datos del sistema.

La falla permite a un atacante con acceso físico y privilegios elevados eludir Secure Boot, una característica de seguridad diseñada para prevenir la carga de software malicioso al iniciar el sistema. Como resultado, el atacante podría ejecutar código arbitrario, comprometiendo así la integridad del sistema. Dell está trabajando para solucionar este problema y recomienda a los usuarios afectados que actualicen sus sistemas conforme a las instrucciones disponibles para protegerse contra posibles riesgos.

Productos versiones afectadas y soluciones:

ProductoVersiones AfectadasVersiones de Solución
Alienware 51m R2, Alienware m15 R3, Alienware m17 R3Versiones anteriores a 1.29.0Versiones 1.29.0 o posteriores
Alienware m15 R4, Alienware m17 R4, Alienware x15 R1, Alienware x17 R1Versiones anteriores a 1.24.0Versiones 1.24.0 o posteriores
Alienware x15 R2, Alienware x17 R2Versiones anteriores a 1.22.0Versiones 1.22.0 o posteriores
Alienware x14Versiones anteriores a 1.21.0Versiones 1.21.0 o posteriores
Alienware Aurora R15 AMDVersiones anteriores a 1.15.0Versiones 1.15.0 o posteriores

Recomendaciones:

  • Actualizar el BIOS a la versión más reciente disponible para proteger su sistema de posibles explotaciones.
  • Revisar periódicamente el sitio de Dell para estar al tanto de nuevas actualizaciones y recomendaciones de seguridad.
  • Controlar que solo el personal autorizado tenga acceso físico a sus sistemas para evitar que un atacante pueda explotar esta vulnerabilidad.

Referencias: