Definitivamente debería actualizar su computadora Dell ahora mismo

Una falla que se remonta a 2009 permite el acceso a computadoras Dell y Alienware a través de controladores defectuosos.

Una falla que se remonta a 2009 permite el acceso a computadoras Dell y Alienware a través de controladores defectuosos.
Foto: Sam Rutherford / Gizmodo

Un anuncio de servicio público para cualquiera que, como yo, esté utilizando una computadora Dell de hace años como su máquina principal: Dell ha lanzado un parche de seguridad para una vulnerabilidad de seguridad que afecta a cerca de 400 diferente modelos de computadora fabricados entre 2009 y ahora. Eso es, uh, muchas laptops.

La vulnerabilidad fue descubierta por una firma de investigación de seguridad. SentinelLabs

en un controlador utilizado por las utilidades de actualización de firmware de Dell y Alienware. La falla permite a un atacante acceder a permisos completos de nivel de kernel en Windows. Dell página de información dice que no tiene evidencia de que la vulnerabilidad haya sido explotada y que tEl atacante tendría que tener acceso directo a la computadora para aprovechar la falla. Pero eso es posible a través del malware, el phishing o la concesión de privilegios de acceso remoto a, por ejemplo, alguien que se hace pasar por el servicio de atención al cliente de Dell.

Asegúrese de comprobar Lista de Dell de los equipos afectados si cree que se ajusta a los criterios. SAlgunos de los últimos modelos XPS 13 y 15 están afectados, como son Portátiles para juegos de la serie G de Dell. También hay una lista de modelos Inspiron de gama media de los últimos años e incluso algunas torres de estaciones de trabajo.

Dell está impulsando una actualización de seguridad a través de sus clientes de actualización. La Preguntas más frecuentes dice que lo espere antes del 10 de mayo. Si desea eliminar los afectados el conductor usted mismo, hay instrucciones en el enlace para localizarlo en las versiones de Windows de 32 y 64 bits.

.

Leave a Reply

Your email address will not be published. Required fields are marked *