Uhatietokanta Haavoittuvuus ReVault-hyökkäys

ReVault-hyökkäys

Kyberturvallisuustutkijat ovat paljastaneet vakavia tietoturvahaavoittuvuuksia Dellin ControlVault3-laiteohjelmistossa ja siihen liittyvissä Windows-rajapinnoissa. Jos näitä haavoittuvuuksia hyödynnetään, hyökkääjät voivat ohittaa Windows-kirjautumisen, varastaa kryptografisia avaimia ja säilyttää pitkäaikaisen pääsyn järjestelmään jopa käyttöjärjestelmän uudelleenasennuksen jälkeen asentamalla haitallista, huomaamatonta koodia suoraan laiteohjelmistoon.

Kuka on vaarassa?

Yli 100 Broadcom BCM5820X -sarjan siruja käyttävää Dell-kannettavaa on kärsinyt. Vaikka aktiivista hyväksikäyttöä ei ole toistaiseksi havaittu, vaikutus on erityisen huolestuttava toimialoilla, jotka ovat riippuvaisia vahvasta todennuksesta älykortinlukijoiden tai lähikenttäviestintälaitteiden (NFC) avulla.

ControlVault on suunniteltu tallentamaan salasanat, biometriset mallit ja turvakoodit turvallisesti laiteohjelmistoon. Valitettavasti näiden haavoittuvuuksien ketjuttaminen antaa hyökkääjille mahdollisuuden laajentaa käyttöoikeuksia, ohittaa todennuksen ja pysyä piilossa jopa järjestelmän tyhjennyksen tai päivitysten jälkeen.

Viisi ReVaultin haavoittuvuutta

Tutkijat ovat antaneet tälle heikkouksien ryhmälle koodinimen ReVault. Yhdessä ne muodostavat tehokkaan menetelmän haavoittuvuuden jälkeiseen pysyvyyteen, joka mahdollistaa salaa pääsyn arvokkaisiin kohteisiin.

  • CVE-2025-25050 (CVSS 8.8) – Rajojen ulkopuolinen kirjoitus cv_upgrade_sensor_firmware-tiedostoon
  • CVE-2025-25215 (CVSS 8.8) – Satunnainen cv_close-tiedostossa
  • CVE-2025-24922 (CVSS 8.8) – Pinopohjainen puskurin ylivuoto securebio_identify-tiedostossa
  • CVE-2025-24311 (CVSS 8.4) – Rajojen ulkopuolinen luku cv_send_blockdata-tiedostossa
  • CVE-2025-24919 (CVSS 8.1) – Epäluotettavan syötteen deserialisointi cvhDecapsulateCmd-komennossa

Jokainen näistä voi johtaa vakaviin seurauksiin mielivaltaisesta koodin suorittamisesta tietovuotoihin.

Fyysinen pääsy: Suora oikotie hyökkääjille

Vaikka etähyökkäystä ei onnistuisikaan, paikallinen hyökkääjä, jolla on fyysinen pääsy, voisi avata kannettavan tietokoneen ja kohdistaa hyökkäyksen suoraan Unified Security Hub (USH) -korttiin. Tämä mahdollistaisi minkä tahansa haavoittuvuuden hyödyntämisen ilman sisäänkirjautumista tai koko levyn salaussalasanan tuntemista.

Tämä tekee ReVaultista vaarallisen paitsi etäpersistenssitekniikkana myös fyysisenä kompromitointimenetelmänä Windows-kirjautumisen ohittamiseen tai paikallisten käyttäjien järjestelmänvalvojan oikeuksien myöntämiseen.

Riskin vähentäminen

Tietoturva-asiantuntijat neuvovat käyttäjiä asentamaan Dellin viralliset korjauspäivitykset viipymättä, poistamaan ControlVault-palvelut käytöstä, kun biometrisiä lukijoita, älykortinlukijoita tai NFC-lukijoita ei käytetä, ja korkean riskin ympäristöissä poistamaan sormenjälkitunnistuksen kokonaan käytöstä mahdollisten uhkien minimoimiseksi. Nämä toimenpiteet auttavat korjaamaan tunnettuja tietoturva-aukkoja, joita hyökkääjät voisivat hyödyntää luvattoman pääsyn saamiseksi tai tartuntariskien ylläpitämiseksi vaarantuneilla laitteilla. Rajoittamalla mahdollisesti haavoittuvien todennuslaitteiden käyttöä organisaatiot voivat merkittävästi pienentää hyökkäyspinta-alaansa. Säännöllisten tietoturvatarkastusten ja valppaan valvonnan tulisi myös olla osa laajempaa puolustusstrategiaa, jotta varmistetaan jatkuva suojaus uusia uhkia vastaan.

Trendaavat

Eniten katsottu

Ladataan...