Dell разработал инструмент для детектирования атак на BIOS

Dell разработал инструмент для детектирования атак на BIOS

Dell разработал инструмент для детектирования атак на BIOS

Американский производитель компьютеров Dell представил новый инструмент безопасности, способный детектировать атаки, в ходе которых злоумышленники пытаются модифицировать BIOS-компонент устройства жертвы. Инструмент получил имя Dell SafeBIOS Events & Indicators of Attack.

Новая разработка отслеживает изменения, вносимые в конфигурацию BIOS на компьютерах Dell. Если Dell SafeBIOS Events & Indicators of Attack обнаружит что-то подозрительное, в консоль управления затронутой компании придёт соответствующее уведомление.

Основная задача инструмента от Dell — предоставить системным администраторам возможность изолировать рабочие станции, которые могли быть уже скомпрометированы.

Само собой, Dell SafeBIOS Events & Indicators of Attack не может послужить полноценной заменой корпоративных антивирусов (Endpoint Protection). Однако инструмент способен подстраховать другие защитные решения, поскольку фокусируется именно на предотвращении BIOS-атак, которые не ловят большинство антивирусных продуктов.

«Детектирование угроз на таком уровне позволит организациям реагировать на атаки максимально оперативно и эффективно. В сущности, новый инструмент способен прервать цепочку атаки до того, как она серьёзно навредит компании», — объясняют представители Dell.

По словам корпорации, инструмент SafeBIOS Events & Indicators of Attack будет доступен абсолютно бесплатно всем корпоративным клиентам техногиганта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломщики WordPress активно лезут через дыру в King Addons for Elementor

За 24 часа защитные решения Wordfence заблокировали 162 попытки эксплойта уязвимости в WordPress-плагине King Addons for Elementor, позволяющей захватить контроль над сайтом. Патч уже доступен в составе сборок 51.1.35 и выше.

Согласно данным в каталоге wordpress.org, в настоящее время на долю King Addons приходится более 10 тыс. активных установок. Текущая версия продукта — 51.1.37.

Критическая уязвимость CVE-2025-8489 классифицируется как повышение привилегий, не требующее аутентификации. Причиной ее появления является неадекватное распределение ролей при регистрации пользователей сайта.

В результате возникла неограниченная возможность создания админ-аккаунтов. Воспользовавшись ею, злоумышленник сможет захватить контроль над уязвимым сайтом и устанавливать вредоносные плагины, изменять контент, проводить другие атаки по своему усмотрению.

Эксплуатация тривиальна и позволяет поставить взлом WordPress-сайтов на поток. Степень опасности уязвимости оценена в 9,8 балла (как критическая).

В Wordfence уже зафиксировали ее использование в атаках: за сутки злоумышленники совершили 162 попытки эксплойта.

Уязвимости подвержены King Addons for Elementor версий с 24.12.92 по 51.1.14. Патч был включен в состав обновления 51.1.35, которое пользователям рекомендуется как можно скорее установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru