Dell-ը թողարկել է անվտանգության նոր կարկատել, որն ուղղված է 2009 թվականից թողարկված ավելի քան 300 Dell համակարգչային մոդելների կառավարման խոցելիության խնդրի լուծմանը:
Խնդիրն ազդում է Dell-ի 380 սարքի մոդելների վրա, ըստ Techspot-ի, և թույլ կտա այն մեկին, ով հասանելի է համակարգչին՝ շահագործելով, ստանալ ավելի մեծ արտոնություններ և նույնիսկ միջուկի մակարդակի թույլտվություններ: Ըստ էության, եթե դա արվի, դա այդ օգտատիրոջը կտրամադրի նոութբուքի ամբողջական վերահսկողությունը՝ թույլ տալով նրանց մուտք գործել դրա վրա պահված ցանկացած տվյալ:
Խնդիրն ի սկզբանե հայտնաբերվել է SentinelLabs-ի կողմից, որն այդ մասին հայտնել է Dell-ին դեկտեմբերին: Սա դրդեց Dell-ին ստեղծել ուղղում, որն այժմ այն տրամադրել է բոլոր տուժած համակարգիչներին:
Dell-ը նաև մանրամասնել է խնդիրը իր կայքում տեղադրված պաշտոնական աջակցության փաստաթղթում: Այս գրառման հիման վրա թվում է, թե ֆայլը, որը պարունակում է խոցելիություն՝ dbutil_2_3.sys, տեղադրված է ենթակա համակարգերի վրա, երբ օգտագործում եք որոնվածի թարմացման կոմունալ փաթեթներ, ինչպիսիք են՝ Dell Command Update, Dell Update, Alienware Update և Dell Platform Tags::
Քանի որ այն տեղադրվում է միայն դրայվերները թարմացնելիս, նրանք, ովքեր վերջերս ցուցակում համակարգիչներ են գնել, կարող են չունենալ ազդակիր ֆայլը տեղադրված իրենց համակարգում:
Եթե ցուցակում ներառված եք համակարգիչ, ապա խորհուրդ է տրվում, որ հնարավորինս շուտ տեղադրեք անվտանգության պատչը՝ միայն հնարավոր խնդիրներից խուսափելու համար:
Թարմացման ՀՏՀ-ներում ասվում է, որ շահագործումից օգտվելու համար օգտատերը պետք է մուտք գործի դեպի ձեր համակարգիչը չարամիտ ծրագրերի, ֆիշինգի կամ ինչ-որ կերպ հեռահար մուտքի իրավունք ստանալու միջոցով: Ե՛վ Dell-ը, և՛ SentinelLabs-ը նաև ասում են, որ իրենք չեն տեսել որևէ ապացույց այս կոնկրետ խոցելիության շահագործման մասին, չնայած այն բանին, որ գոյություն ունի 2009 թվականից ի վեր:
Ընկերությունը ներառում է տեղեկատվություն կարկատելը տեղադրելու երեք եղանակների մասին իր աջակցության գրառման մեջ, թեև ամենահեշտ մեթոդը, որն օգտագործում է ծանուցման լուծումներ, ինչպիսիք են Dell Command-ը և Dell Update-ը, հասանելի չի լինի մինչև մայիսի 10-ը: