Databáze hrozeb Zranitelnost Útok na ReVault

Útok na ReVault

Výzkumníci v oblasti kybernetické bezpečnosti odhalili závažnou sadu bezpečnostních zranitelností ve firmwaru Dell ControlVault3 a souvisejících rozhraních API systému Windows. Pokud by byly tyto chyby zneužity, mohly by útočníkům umožnit obejít přihlášení do systému Windows, ukrást kryptografické klíče a uchovat si dlouhodobý přístup i po přeinstalaci operačního systému implantací škodlivého a nenápadného kódu přímo do firmwaru.

Kdo je v ohrožení?

Dotčeno je více než 100 modelů notebooků Dell s čipy řady Broadcom BCM5820X. I když dosud nebylo zjištěno žádné aktivní zneužití, dopad je obzvláště znepokojivý pro odvětví, která se spoléhají na silné ověřování prostřednictvím čteček čipových karet nebo zařízení NFC (Near Field Communication).

ControlVault je navržen tak, aby bezpečně ukládal hesla, biometrické šablony a bezpečnostní kódy ve firmwaru. Řetězení těchto chyb bohužel umožňuje útočníkům zvyšovat oprávnění, obcházet ověřování a zůstat skryti i po vymazání systému nebo aktualizacích.

Pět zranitelností ReVault

Výzkumníci přiřadili této skupině chyb krycí název ReVault. Společně tvoří výkonnou metodu perzistence po kompromitaci, která je schopna skrytě přistupovat k vysoce hodnotným cílům.

  • CVE-2025-25050 (CVSS 8.8) – Zápis mimo povolený rozsah v cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Libovolné uvolnění v cv_close
  • CVE-2025-24922 (CVSS 8.8) – Přetečení vyrovnávací paměti v securebio_identifiky na základě zásobníku
  • CVE-2025-24311 (CVSS 8.4) – Čtení mimo povolené meze v cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Deserializace nedůvěryhodného vstupu v cvhDecapsulateCmd

Každá z těchto situací může vést k závažným následkům, od spuštění libovolného kódu až po úniky informací.

Fyzický přístup: Přímá zkratka pro útočníky

I bez vzdáleného zneužití by mohl lokální útočník s fyzickým přístupem otevřít notebook a přímo zaměřit se na desku Unified Security Hub (USH). To by umožnilo zneužít kteroukoli ze zranitelností bez přihlášení nebo znalosti hesla pro šifrování celého disku.

Díky tomu je ReVault nebezpečný nejen jako technika vzdálené perzistence, ale také jako metoda fyzického kompromitování pro obcházení přihlášení k systému Windows nebo udělení jakýchkoli administrátorských oprávnění lokálním uživatelům.

Snížení rizika

Bezpečnostní experti doporučují uživatelům, aby neprodleně nainstalovali oficiální záplaty od společnosti Dell, deaktivovali služby ControlVault, když se nepoužívají biometrické čtečky, čtečky čipových karet nebo čtečky NFC, a v prostředí s vysokým rizikem zcela vypnuli přihlašování pomocí otisků prstů, aby se snížilo potenciální odhalení. Tato opatření pomáhají uzavřít známé bezpečnostní mezery, které by útočníci mohli zneužít k získání neoprávněného přístupu nebo k udržení trvalého stavu na napadených zařízeních. Omezením používání potenciálně zranitelného ověřovacího hardwaru mohou organizace výrazně snížit svou útočnou plochu. Pravidelné bezpečnostní audity a ostražité monitorování by měly být také součástí širší obranné strategie, která zajistí průběžnou ochranu před vznikajícími hrozbami.

Trendy

Nejvíce shlédnuto

Načítání...