Dell Technologies ha lanzado una actualización crítica de seguridad para abordar una vulnerabilidad crítica en el software de Centro de comando Alienware que permite a los atacantes obtener altos privilegios en los sistemas afectados.
Detalles de asesoramiento de seguridad Vulnerabilidades de control de acceso inapropiado que afectan todas las versiones del Centro de comando Alienware 6.x antes de 6.7.37.0.
A la vulnerabilidad rastreada como CVE-2025-30100 se le ha asignado una puntuación base de CVSS de 6.7, lo que indica un problema de extremidad moderada con un potencial serio de explotación.
Según el aviso de seguridad de Dell, “los atacantes de bajo privilegio con acceso local podrían explotar esta vulnerabilidad y conducir a mayores privilegios”.
Vulnerabilidades del centro de comando de Dell Alienware
El análisis técnico de las vulnerabilidades reveló los vectores de ataque específicos descritos en CVSS Vector String: CVSS: 3.1.
Esto indica que las vulnerabilidades requieren acceso local, alta complejidad de ataque, bajos privilegios e interacción del usuario, pero los impactos potenciales incluyen compromisos en altos secretos, integridad y disponibilidad cuando se explotan con éxito.
El investigador de seguridad Bugzzzhunter ha identificado mecanismos de control de acceso inapropiados que Dell ha reconocido para descubrir e informar vulnerabilidades y que permiten la escalada de privilegios.
Las exploits requieren ciertas condiciones para cumplir, incluidas las interacciones del usuario, pero las posibles consecuencias hacen de esta una preocupación de seguridad crítica para los usuarios de Alienware.
“Las vulnerabilidades de escalada de privilegios como CVE-2025-30100 son particularmente peligrosas ya que los atacantes pueden aumentar el andamiaje una vez que obtienen acceso inicial al sistema”.
A continuación se muestra una descripción general de la vulnerabilidad:
Factores de riesgo Detalles AtextectectectEdectect Dell Anielware Command Center 6.x (precede 6.7.37.0) Impacto del impacto de privilegio
CVSS 3.1 puntaje 6.7 (medio) con acceso local, bajos privilegios e interacción del usuario requerida
Versiones y reparaciones afectadas
Software afectado:
Alienware Command Center 6.x (todas las versiones anteriores a 6.7.37.0)
reparar:
Actualizado a la versión 6.7.37.0 o posterior
Dell actualizará a todos los usuarios de Alienware Command Center 6.x inmediatamente a la versión 6.7.37.0 o posterior.
Esta actualización se lanzó el 15 de abril de 2025 y está disponible en el Alienware Command Center 6.x – instalador completo en el sitio web de Soporte de Dell.
El Centro de comando Alienware es un componente crítico para muchos usuarios del sistema de juegos de Dell, ya que controla el rendimiento del sistema, la iluminación, las macros y los perfiles específicos del juego.
Los componentes del vector CVSS indican que una vez explotado, si se requiere la interacción del usuario (UI: R), la vulnerabilidad puede afectar la confidencialidad, la integridad y la disponibilidad dentro del alcance del componente afectado.
Esto significa que un atacante podría acceder potencialmente a la información confidencial, modificar los archivos del sistema o destruir las operaciones normales del sistema.
Este no es el primer problema de seguridad descubierto en la suite de software Alienware de Dell. En noviembre de 2024, Dell abordó otras dos vulnerabilidades (CVE-2024-22450 y CVE-2024-0159) en versiones anteriores del Centro de Comando Alienware.
La compañía aborda constantemente las preocupaciones de seguridad con respecto a las actualizaciones regulares y las comunicaciones transparentes con respecto a las vulnerabilidades. Dell no ha dicho si la vulnerabilidad fue explotada en la naturaleza antes de la liberación del parche.
Sin embargo, debido a que la vulnerabilidad está expuesta, los usuarios que retrasan la aplicación de actualizaciones pueden enfrentar un mayor riesgo a medida que los actores maliciosos intentan aprovechar las vulnerabilidades conocidas antes de aplicar parches disponibles.
Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis