戴爾系統更新包框架現嚴重漏洞,可提升攻擊者權限
據Cyber Security News消息,戴爾(Dell)電腦的系統更新包 (DUP) 框架被發現一個嚴重安全漏洞,可能會使系統面臨來自攻擊者的權限提升和拒絕服務攻擊。
該漏洞被跟蹤為 CVE-2025-22395,CVSS評分8.2,影響 22.01.02 之前的 DUP 框架版本,允許具有低權限的本地攻擊者利用該框架在服務器上執行任意遠程腳本,從而導致未經授權的系統訪問、服務中斷以及敏感數據的潛在泄露。
戴爾已承認該問題,但尚未披露有關利用過程的具體技術細節。安全專家強調,此漏洞可能會對依賴戴爾 BIOS、固件和驅動程序更新更新機制的企業組織設備產生重大影響。
戴爾已發布 DUP 框架的更新版本 (22.01.02)來解決此問題。強烈建議用戶更新到此版本或更高版本,以降低與 CVE-2025-22395 漏洞相關的風險。
對于仍在運行受影響版本的系統,戴爾建議避免在 Microsoft Windows 環境中使用“Extract”選項。
臨時解決方法
- 暫時禁用自動更新,直到系統得到修補。
- 增強網絡分段以限制攻擊媒介。
- 監控系統中可能存在可能表明漏洞利用企圖的可疑活動。
Dell Update Package Framework 在戴爾生態系統中廣泛使用,以簡化 BIOS、固件和設備驅動程序的更新。因此,如果不進行修補,該漏洞可能會影響廣泛的 Dell 系統。
使用戴爾系統的企業組織應從 官方支持頁面下載最新的 DUP 框架,以立即優先修補其環境。此外,還建議安全團隊實施強大的監控工具,并遵循戴爾關于安全處理更新包的指導。
戴爾已將報告此問題歸功于 Gee-metrics,并繼續與其客戶密切合作以確保系統安全。
隨著網絡威脅的發展,及時采取行動對于緩解 CVE-2025-22395 等漏洞至關重要。組織必須通過維護最新的軟件和遵守推薦的安全實踐來保持警惕。