戴爾系統(tǒng)更新包框架現(xiàn)嚴(yán)重漏洞,可提升攻擊者權(quán)限
據(jù)Cyber Security News消息,戴爾(Dell)電腦的系統(tǒng)更新包 (DUP) 框架被發(fā)現(xiàn)一個嚴(yán)重安全漏洞,可能會使系統(tǒng)面臨來自攻擊者的權(quán)限提升和拒絕服務(wù)攻擊。
該漏洞被跟蹤為 CVE-2025-22395,CVSS評分8.2,影響 22.01.02 之前的 DUP 框架版本,允許具有低權(quán)限的本地攻擊者利用該框架在服務(wù)器上執(zhí)行任意遠(yuǎn)程腳本,從而導(dǎo)致未經(jīng)授權(quán)的系統(tǒng)訪問、服務(wù)中斷以及敏感數(shù)據(jù)的潛在泄露。
戴爾已承認(rèn)該問題,但尚未披露有關(guān)利用過程的具體技術(shù)細(xì)節(jié)。安全專家強(qiáng)調(diào),此漏洞可能會對依賴戴爾 BIOS、固件和驅(qū)動程序更新更新機(jī)制的企業(yè)組織設(shè)備產(chǎn)生重大影響。
戴爾已發(fā)布 DUP 框架的更新版本 (22.01.02)來解決此問題。強(qiáng)烈建議用戶更新到此版本或更高版本,以降低與 CVE-2025-22395 漏洞相關(guān)的風(fēng)險(xiǎn)。
對于仍在運(yùn)行受影響版本的系統(tǒng),戴爾建議避免在 Microsoft Windows 環(huán)境中使用“Extract”選項(xiàng)。
臨時解決方法
- 暫時禁用自動更新,直到系統(tǒng)得到修補(bǔ)。
- 增強(qiáng)網(wǎng)絡(luò)分段以限制攻擊媒介。
- 監(jiān)控系統(tǒng)中可能存在可能表明漏洞利用企圖的可疑活動。
Dell Update Package Framework 在戴爾生態(tài)系統(tǒng)中廣泛使用,以簡化 BIOS、固件和設(shè)備驅(qū)動程序的更新。因此,如果不進(jìn)行修補(bǔ),該漏洞可能會影響廣泛的 Dell 系統(tǒng)。
使用戴爾系統(tǒng)的企業(yè)組織應(yīng)從 官方支持頁面下載最新的 DUP 框架,以立即優(yōu)先修補(bǔ)其環(huán)境。此外,還建議安全團(tuán)隊(duì)實(shí)施強(qiáng)大的監(jiān)控工具,并遵循戴爾關(guān)于安全處理更新包的指導(dǎo)。
戴爾已將報(bào)告此問題歸功于 Gee-metrics,并繼續(xù)與其客戶密切合作以確保系統(tǒng)安全。
隨著網(wǎng)絡(luò)威脅的發(fā)展,及時采取行動對于緩解 CVE-2025-22395 等漏洞至關(guān)重要。組織必須通過維護(hù)最新的軟件和遵守推薦的安全實(shí)踐來保持警惕。