2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
如果您或您認(rèn)識的任何人擁有戴爾計算機(jī),無論是舊的還是新的,他們都應(yīng)該立即更新。戴爾剛剛發(fā)布了一個安全補(bǔ)丁,該補(bǔ)丁解決了可追溯到 2009 年的數(shù)百臺計算機(jī)中的多個漏洞。
擁有 Dell 或 Alienware 計算機(jī)的用戶可以認(rèn)為它容易受到此問題的影響;基本上,從全新的戴爾 XPS 15或 G3 游戲筆記本電腦到您父母可能仍在運行 Windows 7 的舊戴爾計算機(jī),應(yīng)有盡有。值得慶幸的是,戴爾在其網(wǎng)站上提供了受影響機(jī)型的完整列表,詳細(xì)列出了 380 多種機(jī)型。
更糟糕的是,戴爾確認(rèn)近 200 臺受影響的機(jī)型不再獲得服務(wù),這意味著本周一些超級老電腦需要從所有者或 IT 人員那里獲得一些額外的 TLC。
顯然,戴爾和 Alienware 的其中一個固件更新實用程序存在一個漏洞,攻擊者可以利用該漏洞獲得更高的系統(tǒng)權(quán)限、訪問 BIOS 并接管機(jī)器。更具體地說,DBUtil BIOS 驅(qū)動程序。該漏洞是由 SentinelLabs 發(fā)現(xiàn)的,并于 12 月向戴爾報告,但到目前為止,這些長期存在的漏洞似乎并未被廣泛利用。
我們建議所有所有者啟動戴爾更新實用程序,檢查更新,并立即安裝顯示的任何內(nèi)容。如果您有一段時間沒有這樣做,可能需要一段時間,所以請耐心等待。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。