Новости компьютерной безопасности:

  Latest News

Dell Update Package Framework Vulnerability Let Attackers Escalate Privileges

С сайта: Vulnerability(cybersecuritynews.com)

Dell Update Package Framework Vulnerability Let Attackers Escalate Privileges

Author: Guru Baran

A critical security vulnerability has been identified in Dell’s Update Package (DUP) Framework, potentially exposing systems to privilege escalation and denial-of-service attacks.

The vulnerability tracked as CVE-2025-22395, affects DUP Framework versions before 22.01.02 and has been assigned a CVSS score of 8.2, categorizing it as “high severity.”

Details of the Vulnerability
The flaw allows a local attacker with low privileges to exploit the framework, enabling the execution of arbitrary remote scripts on the server.

This could result in unauthorized system access, disruption of services, and potential compromise of sensitive data.

The vulnerability stems from improper handling of permissions during update processes, making it possible for attackers to escalate their privileges.

Dell has acknowledged the issue but has not disclosed specific technical details regarding the exploitation process.

However, security experts emphasize that this vulnerability could have significant implications for organizations relying on Dell’s update mechanisms for BIOS, firmware, and driver updates.

Dell has released an updated version of the DUP Framework (22.01.02) that addresses the issue. Users are strongly advised to update to this version or later to mitigate risks associated with CVE-2025-22395.

For systems still running affected versions, Dell recommends avoiding the use of the “Extract” option in Microsoft Windows environments. Instead, users should utilize the command prompt for extracting update packages.

To determine the file version of a DUP, users can right-click on the package file in File Explorer, navigate to “Properties,” and check the “Details” tab.

Temporary Workarounds
  • Temporarily disabling automatic updates until systems are patched.
  • Enhancing network segmentation to limit attack vectors.
  • Monitoring systems for suspicious activity that may indicate exploitation attempts.

The Dell Update Package Framework is widely used across Dell’s ecosystem to streamline updates for BIOS, firmware, and device drivers. The vulnerability could therefore affect a broad range of Dell systems if left unpatched.

Organizations using Dell systems should prioritize patching their environments immediately by downloading the latest DUP Framework from Dell’s official support page.

Security teams are also encouraged to implement robust monitoring tools and follow Dell’s guidance on securely handling update packages.

Dell has credited Gee-metrics for reporting this issue and continues to work closely with its customers to ensure system security.

As cyber threats evolve, timely action is crucial in mitigating vulnerabilities like CVE-2025-22395. Organizations must remain vigilant by maintaining up-to-date software and adhering to recommended security practices.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Dell Update Package Framework Vulnerability Let Attackers Escalate Privileges
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.