2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
如果您或您認(rèn)識(shí)的任何人擁有戴爾計(jì)算機(jī),無論是舊的還是新的,他們都應(yīng)該立即更新。戴爾剛剛發(fā)布了一個(gè)安全補(bǔ)丁,該補(bǔ)丁解決了可追溯到 2009 年的數(shù)百臺(tái)計(jì)算機(jī)中的多個(gè)漏洞。
擁有 Dell 或 Alienware 計(jì)算機(jī)的用戶可以認(rèn)為它容易受到此問題的影響;基本上,從全新的戴爾 XPS 15或 G3 游戲筆記本電腦到您父母可能仍在運(yùn)行 Windows 7 的舊戴爾計(jì)算機(jī),應(yīng)有盡有。值得慶幸的是,戴爾在其網(wǎng)站上提供了受影響機(jī)型的完整列表,詳細(xì)列出了 380 多種機(jī)型。
更糟糕的是,戴爾確認(rèn)近 200 臺(tái)受影響的機(jī)型不再獲得服務(wù),這意味著本周一些超級(jí)老電腦需要從所有者或 IT 人員那里獲得一些額外的 TLC。
顯然,戴爾和 Alienware 的其中一個(gè)固件更新實(shí)用程序存在一個(gè)漏洞,攻擊者可以利用該漏洞獲得更高的系統(tǒng)權(quán)限、訪問 BIOS 并接管機(jī)器。更具體地說,DBUtil BIOS 驅(qū)動(dòng)程序。該漏洞是由 SentinelLabs 發(fā)現(xiàn)的,并于 12 月向戴爾報(bào)告,但到目前為止,這些長(zhǎng)期存在的漏洞似乎并未被廣泛利用。
我們建議所有所有者啟動(dòng)戴爾更新實(shí)用程序,檢查更新,并立即安裝顯示的任何內(nèi)容。如果您有一段時(shí)間沒有這樣做,可能需要一段時(shí)間,所以請(qǐng)耐心等待。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。