平台
windows
组件
alienware-command-center-awcc
修复版本
6.12.24.0
Dell Alienware Command Center (AWCC) 存在一个不良证书验证漏洞,影响版本低于 6.12.24.0。该漏洞允许本地攻击者利用不正确的证书验证流程,可能导致敏感信息泄露。建议用户尽快升级至 6.12.24.0 或更高版本以修复此安全问题。
该漏洞允许本地攻击者绕过证书验证机制,从而可能访问或窃取受保护的数据。攻击者可能利用此漏洞读取 AWCC 存储的配置信息、用户数据或其他敏感内容。虽然漏洞的 CVSS 评分为 LOW,但如果 AWCC 存储了高价值信息,或者攻击者能够利用此漏洞作为进一步攻击的跳板,则潜在影响可能显著增加。该漏洞的利用需要本地访问权限,限制了其攻击范围。
该漏洞已于 2026 年 3 月 11 日公开披露。目前尚未观察到大规模的利用活动,但由于该漏洞允许本地攻击者获取信息,因此存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但由于漏洞的性质,预计可能会出现。
Users with Alienware systems running AWCC versions prior to 6.12.24.0 are at risk, particularly those with shared user accounts or systems accessible to unauthorized local users. Systems with weak local account security or those lacking robust access controls are more vulnerable.
• windows / supply-chain:
Get-Process -Name AWCC | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Dell\Alienware Command Center' -Name Version• windows / supply-chain: Check Windows Defender for alerts related to AWCC process modifications or suspicious certificate usage. • windows / supply-chain: Use Autoruns to check for unusual startup entries related to AWCC.
disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Alienware Command Center (AWCC) 升级至 6.12.24.0 或更高版本。如果升级导致系统不稳定,可以考虑回滚至之前的稳定版本,但请注意这只是临时解决方案。在升级期间,建议禁用 AWCC 的自动更新功能,以避免潜在的兼容性问题。此外,应加强对本地访问权限的管理,限制未经授权的用户访问受保护的系统资源。
将戴尔 Alienware Command Center (AWCC) 更新到 6.12.24.0 或更高版本。此更新修复了证书验证漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24508 是 Dell Alienware Command Center (AWCC) 中发现的不良证书验证漏洞,影响版本低于 6.12.24.0。攻击者可能利用此漏洞导致信息泄露。
如果您运行 Alienware Command Center (AWCC) 的版本低于 6.12.24.0,则可能受到此漏洞的影响。请立即检查您的版本并升级。
将 Alienware Command Center (AWCC) 升级至 6.12.24.0 或更高版本以修复此漏洞。
目前尚未观察到大规模的利用活动,但由于漏洞允许本地攻击者获取信息,因此存在被利用的风险。
请访问 Dell 官方安全公告页面以获取更多信息:[请在此处插入 Dell 安全公告链接,如果可用]。