![]() |
<div id="post_message_807989">
Уязвимости в прошивке ControlVault3 затрагивают более 100 моделей ноутбуков Dell, позволяют злоумышленникам обойти Windows Login и установить вредоносное ПО, остающееся в системе даже после переустановки ОС.<br/> <br/> Dell ControlVault представляет собой аппаратное защитное решение, которое хранит пароли, биометрические данные и коды безопасности в прошивке на специальной дополнительной плате, называемой Unified Security Hub (USH).<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/08/547203/laptop_open2_final.jpg"/><br/> <br/> Аналитики Cisco Talos выявили сразу пять уязвимостей в ControlVault3 и дали проблемам общее название ReVault. Уязвимости затрагивают как встроенное ПО ControlVault3, так и API-интерфейсы Windows в ноутбуках Dell серий Latitude и Precision, ориентированных на бизнес-пользователей. Такие устройства весьма популярны в области ИТ, а также в правительственных и промышленных учреждениях, где для аутентификации широко используются смарт-карты, отпечатки пальцев и NFC.<br/> <br/> Среди уязвимостей ReVault: две out-of-bound проблемы (CVE-2025-24311, CVE-2025-25050), уязвимость типа arbitrary free (CVE-2025-25215), баг, связанный с переполнением стека (CVE-2025-24922), а также проблема небезопасной десериализации (CVE-2025-24919), затрагивающая API-интерфейсы ControlVault для Windows.<br/> <br/> Сообщается, что с марта по май компания Dell <a href="https://www.dell.com/support/kbdoc/en-us/000276106/dsa-2025-053" target="_blank">выпускала патчи</a> для устранения проблем ReVault в драйвере и прошивке ControlVault3. Полный список затронутых моделей ноутбуков можно найти в <a href="https://www.dell.com/support/kbdoc/en-us/000276106/dsa-2025-053" target="_blank">бюллетене безопасности</a> Dell.<br/> <br/> Специалисты Cisco Talos <a href="https://blog.talosintelligence.com/revault-when-your-soc-turns-against-you/" target="_blank">объясняют</a>, что комбинация этих уязвимостей позволяет злоумышленникам выполнять произвольный код на уровне прошивки, что позволяет создавать на устройстве стойкие импланты, которые «переживут» даже переустановку Windows.<br/> <br/> Кроме того, при наличии физического доступа к устройству, уязвимости могли использоваться для обхода входа в систему или повышения привилегий локального пользователя до уровня администратора.<br/> <br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> <font size="3">«Локальный злоумышленник, имеющий физический доступ к ноутбуку пользователя, может вскрыть его и получить прямой доступ к плате USH посредством USB, с помощью кастомного коннектора, — рассказывают эксперты. — После этого все описанные ранее уязвимости становятся доступными для злоумышленника, при этом ему не нужно входить в систему или знать пароль шифрования диска».</font> </td> </tr> </table> </div>Также успешная эксплуатация проблем ReVault позволяла манипулировать аутентификацией по отпечаткам пальцев, вынуждая целевое устройство принимать любые отпечатки, а не только те, которые принадлежат легитимным пользователям.<br/> <br/> <div style="margin:20px; margin-top:5px"> <div class="smallfont" style="margin-bottom:2px">Code:</div> <pre class="alt2" dir="ltr" style=" margin: 0px; padding: 6px; border: 1px solid rgb(0, 0, 0); width: 640px; height: 50px; text-align: left; overflow: auto; background: rgb(37, 37, 37) none repeat scroll 0% 0%; border-radius: 5px; font-size: 11px; text-shadow: none;">Video: https://xakep.ru/wp-content/uploads/2025/08/547203/demo_fingerprint2_resized.mp4</pre> </div>Специалисты Cisco Talos рекомендуют владельцам ноутбуков Dell установить обновления через Windows Update или сайт Dell, отключить неиспользуемые периферийные устройства безопасности, включая считыватели отпечатков пальцев, смарт-карт и NFC, а также отключать вход по отпечаткам пальцев в ситуациях повышенного риска.<br/> <br/> Для смягчения возможных последствий физических атак исследователи предлагают включить функцию обнаружения вторжения в шасси в настройках BIOS, чтобы иметь возможность фиксировать попытки физического взлома устройства, а также Enhanced Sign-in Security (ESS) в Windows, чтобы обнаруживать несоответствия прошивки ControlVault.<br/> <br/> <a href="https://xakep.ru/2025/08/07/revault" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 11:53 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.