ਰੀਵਾਲਟ ਹਮਲਾ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਡੈੱਲ ਦੇ ਕੰਟਰੋਲਵਾਲਟ3 ਫਰਮਵੇਅਰ ਅਤੇ ਸੰਬੰਧਿਤ ਵਿੰਡੋਜ਼ ਏਪੀਆਈ ਵਿੱਚ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਇੱਕ ਗੰਭੀਰ ਸਮੂਹ ਦਾ ਖੁਲਾਸਾ ਕੀਤਾ ਹੈ। ਜੇਕਰ ਇਹਨਾਂ ਖਾਮੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਹਮਲਾਵਰਾਂ ਨੂੰ ਵਿੰਡੋਜ਼ ਲੌਗਇਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ, ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ ਚੋਰੀ ਕਰਨ, ਅਤੇ ਫਰਮਵੇਅਰ ਵਿੱਚ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ, ਸਟੀਲਥੀ ਕੋਡ ਲਗਾ ਕੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਮੁੜ ਸਥਾਪਿਤ ਕਰਨ ਤੋਂ ਬਾਅਦ ਵੀ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੀ ਹੈ।

ਕੌਣ ਜੋਖਮ ਵਿੱਚ ਹੈ?

ਬ੍ਰੌਡਕਾਮ BCM5820X ਸੀਰੀਜ਼ ਚਿਪਸ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ 100 ਤੋਂ ਵੱਧ ਡੈੱਲ ਲੈਪਟਾਪ ਮਾਡਲ ਪ੍ਰਭਾਵਿਤ ਹੋਏ ਹਨ। ਹਾਲਾਂਕਿ ਹੁਣ ਤੱਕ ਕੋਈ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਨਹੀਂ ਪਾਇਆ ਗਿਆ ਹੈ, ਪਰ ਇਹ ਪ੍ਰਭਾਵ ਖਾਸ ਤੌਰ 'ਤੇ ਉਨ੍ਹਾਂ ਉਦਯੋਗਾਂ ਲਈ ਚਿੰਤਾਜਨਕ ਹੈ ਜੋ ਸਮਾਰਟ ਕਾਰਡ ਰੀਡਰ ਜਾਂ ਨੇੜੇ-ਖੇਤਰ ਸੰਚਾਰ (NFC) ਡਿਵਾਈਸਾਂ ਰਾਹੀਂ ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣੀਕਰਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।

ਕੰਟਰੋਲਵਾਲਟ ਨੂੰ ਫਰਮਵੇਅਰ ਵਿੱਚ ਪਾਸਵਰਡ, ਬਾਇਓਮੈਟ੍ਰਿਕ ਟੈਂਪਲੇਟ ਅਤੇ ਸੁਰੱਖਿਆ ਕੋਡ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਟੋਰ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਬਦਕਿਸਮਤੀ ਨਾਲ, ਇਹਨਾਂ ਖਾਮੀਆਂ ਨੂੰ ਚੇਨ ਕਰਨ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਣ, ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਅਤੇ ਸਿਸਟਮ ਪੂੰਝਣ ਜਾਂ ਅੱਪਡੇਟ ਤੋਂ ਬਾਅਦ ਵੀ ਲੁਕਿਆ ਰਹਿਣ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ।

ਪੰਜ ਰੀਵਾਲਟ ਕਮਜ਼ੋਰੀਆਂ

ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਖਾਮੀਆਂ ਦੇ ਇਸ ਸਮੂਹ ਨੂੰ ਕੋਡਨੇਮ ReVault ਦਿੱਤਾ ਹੈ। ਇਕੱਠੇ ਮਿਲ ਕੇ, ਉਹ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸਮਝੌਤਾ ਤੋਂ ਬਾਅਦ ਦੀ ਸਥਿਰਤਾ ਵਿਧੀ ਬਣਾਉਂਦੇ ਹਨ ਜੋ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਟੀਚਿਆਂ ਤੱਕ ਗੁਪਤ ਪਹੁੰਚ ਦੇ ਸਮਰੱਥ ਹੈ।

  • CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware ਵਿੱਚ ਆਊਟ-ਆਫ-ਬਾਉਂਡ ਲਿਖੋ
  • CVE-2025-25215 (CVSS 8.8) – cv_close ਵਿੱਚ ਮਨਮਾਨੇ ਢੰਗ ਨਾਲ ਮੁਫ਼ਤ
  • CVE-2025-24922 (CVSS 8.8) – securebio_identify ਵਿੱਚ ਸਟੈਕ-ਅਧਾਰਿਤ ਬਫਰ ਓਵਰਫਲੋ
  • CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata ਵਿੱਚ ਪੜ੍ਹਨਯੋਗ ਸੀਮਾਵਾਂ ਤੋਂ ਬਾਹਰ
  • CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd ਵਿੱਚ ਗੈਰ-ਭਰੋਸੇਯੋਗ ਇਨਪੁੱਟ ਦਾ ਡੀਸੀਰੀਅਲਾਈਜ਼ੇਸ਼ਨ

ਇਹਨਾਂ ਵਿੱਚੋਂ ਹਰ ਇੱਕ ਦੇ ਗੰਭੀਰ ਨਤੀਜੇ ਨਿਕਲ ਸਕਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਮਨਮਾਨੇ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਤੋਂ ਲੈ ਕੇ ਜਾਣਕਾਰੀ ਲੀਕ ਤੱਕ ਸ਼ਾਮਲ ਹਨ।

ਭੌਤਿਕ ਪਹੁੰਚ: ਹਮਲਾਵਰਾਂ ਲਈ ਇੱਕ ਸਿੱਧਾ ਸ਼ਾਰਟਕੱਟ

ਰਿਮੋਟ ਐਕਸਪਲਾਇਮੈਂਟ ਤੋਂ ਬਿਨਾਂ ਵੀ, ਭੌਤਿਕ ਪਹੁੰਚ ਵਾਲਾ ਇੱਕ ਸਥਾਨਕ ਹਮਲਾਵਰ ਲੈਪਟਾਪ ਖੋਲ੍ਹ ਸਕਦਾ ਹੈ ਅਤੇ ਯੂਨੀਫਾਈਡ ਸਕਿਓਰਿਟੀ ਹੱਬ (USH) ਬੋਰਡ ਨੂੰ ਸਿੱਧਾ ਨਿਸ਼ਾਨਾ ਬਣਾ ਸਕਦਾ ਹੈ। ਇਹ ਲੌਗਇਨ ਕੀਤੇ ਬਿਨਾਂ ਜਾਂ ਫੁੱਲ-ਡਿਸਕ ਇਨਕ੍ਰਿਪਸ਼ਨ ਪਾਸਵਰਡ ਜਾਣੇ ਬਿਨਾਂ ਕਿਸੇ ਵੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇਵੇਗਾ।

ਇਹ ReVault ਨੂੰ ਨਾ ਸਿਰਫ਼ ਇੱਕ ਰਿਮੋਟ ਪਰਸਿਸਟੈਂਸ ਤਕਨੀਕ ਵਜੋਂ ਖ਼ਤਰਨਾਕ ਬਣਾਉਂਦਾ ਹੈ, ਸਗੋਂ Windows ਲੌਗਇਨ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਜਾਂ ਕਿਸੇ ਵੀ ਸਥਾਨਕ ਉਪਭੋਗਤਾ ਪ੍ਰਬੰਧਕੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਦੇਣ ਲਈ ਇੱਕ ਭੌਤਿਕ ਸਮਝੌਤਾ ਵਿਧੀ ਵਜੋਂ ਵੀ ਖ਼ਤਰਨਾਕ ਬਣਾਉਂਦਾ ਹੈ।

ਜੋਖਮ ਘਟਾਉਣਾ

ਸੁਰੱਖਿਆ ਮਾਹਰ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਸਲਾਹ ਦਿੰਦੇ ਹਨ ਕਿ ਉਹ ਬਿਨਾਂ ਦੇਰੀ ਦੇ ਡੈੱਲ ਦੇ ਅਧਿਕਾਰਤ ਪੈਚ ਲਾਗੂ ਕਰਨ, ਬਾਇਓਮੈਟ੍ਰਿਕ ਰੀਡਰ, ਸਮਾਰਟ ਕਾਰਡ ਰੀਡਰ, ਜਾਂ NFC ਰੀਡਰ ਵਰਤੋਂ ਵਿੱਚ ਨਾ ਹੋਣ 'ਤੇ ਕੰਟਰੋਲਵਾਲਟ ਸੇਵਾਵਾਂ ਨੂੰ ਅਯੋਗ ਕਰਨ, ਅਤੇ, ਉੱਚ-ਜੋਖਮ ਵਾਲੇ ਵਾਤਾਵਰਣ ਵਿੱਚ, ਸੰਭਾਵੀ ਐਕਸਪੋਜ਼ਰ ਨੂੰ ਘਟਾਉਣ ਲਈ ਫਿੰਗਰਪ੍ਰਿੰਟ ਲੌਗਇਨ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬੰਦ ਕਰਨ। ਇਹ ਉਪਾਅ ਜਾਣੇ-ਪਛਾਣੇ ਸੁਰੱਖਿਆ ਪਾੜੇ ਨੂੰ ਬੰਦ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਦਾ ਹਮਲਾਵਰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਜਾਂ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ 'ਤੇ ਸਥਿਰਤਾ ਬਣਾਈ ਰੱਖਣ ਲਈ ਸ਼ੋਸ਼ਣ ਕਰ ਸਕਦੇ ਹਨ। ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਕਮਜ਼ੋਰ ਪ੍ਰਮਾਣੀਕਰਨ ਹਾਰਡਵੇਅਰ ਦੀ ਵਰਤੋਂ ਨੂੰ ਸੀਮਤ ਕਰਕੇ, ਸੰਗਠਨ ਆਪਣੀ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾ ਸਕਦੇ ਹਨ। ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਆਡਿਟ ਅਤੇ ਚੌਕਸੀ ਨਿਗਰਾਨੀ ਵੀ ਉੱਭਰ ਰਹੇ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਨਿਰੰਤਰ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਵਿਆਪਕ ਰੱਖਿਆ ਰਣਨੀਤੀ ਦਾ ਹਿੱਸਾ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...