రివాల్ట్ దాడి

డెల్ యొక్క కంట్రోల్‌వాల్ట్3 ఫర్మ్‌వేర్ మరియు సంబంధిత విండోస్ API లలో తీవ్రమైన భద్రతా లోపాలను సైబర్‌ సెక్యూరిటీ పరిశోధకులు వెల్లడించారు. ఈ లోపాలను ఉపయోగించినట్లయితే, దాడి చేసేవారు విండోస్ లాగిన్‌ను దాటవేయడానికి, క్రిప్టోగ్రాఫిక్ కీలను దొంగిలించడానికి మరియు ఆపరేటింగ్ సిస్టమ్‌ను తిరిగి ఇన్‌స్టాల్ చేసిన తర్వాత కూడా హానికరమైన, రహస్య కోడ్‌ను ఫర్మ్‌వేర్‌లో నేరుగా అమర్చడం ద్వారా దీర్ఘకాలిక యాక్సెస్‌ను కొనసాగించడానికి వీలు కల్పిస్తుంది.

ఎవరు ప్రమాదంలో ఉన్నారు?

బ్రాడ్‌కామ్ BCM5820X సిరీస్ చిప్‌లను ఉపయోగించే 100 కి పైగా డెల్ ల్యాప్‌టాప్ మోడల్‌లు ప్రభావితమయ్యాయి. ఇప్పటివరకు ఎటువంటి క్రియాశీల దోపిడీ కనుగొనబడనప్పటికీ, స్మార్ట్ కార్డ్ రీడర్లు లేదా నియర్-ఫీల్డ్ కమ్యూనికేషన్ (NFC) పరికరాల ద్వారా బలమైన ప్రామాణీకరణపై ఆధారపడే పరిశ్రమలకు ఈ ప్రభావం చాలా ఆందోళన కలిగిస్తుంది.

కంట్రోల్‌వాల్ట్ అనేది పాస్‌వర్డ్‌లు, బయోమెట్రిక్ టెంప్లేట్‌లు మరియు భద్రతా కోడ్‌లను ఫర్మ్‌వేర్‌లో సురక్షితంగా నిల్వ చేయడానికి రూపొందించబడింది. దురదృష్టవశాత్తూ, ఈ లోపాలను గొలుసు కట్టడం వలన దాడి చేసేవారు ప్రత్యేక హక్కులను పెంచడానికి, ప్రామాణీకరణను దాటవేయడానికి మరియు సిస్టమ్ తుడిచిపెట్టిన తర్వాత లేదా నవీకరణల తర్వాత కూడా దాగి ఉండటానికి అనుమతిస్తుంది.

ఐదు రివాల్ట్ దుర్బలత్వాలు

పరిశోధకులు ఈ లోపాల సమూహానికి ReVault అనే కోడ్‌నేమ్‌ను కేటాయించారు. కలిసి, వారు అధిక-విలువ లక్ష్యాలను రహస్యంగా యాక్సెస్ చేయగల శక్తివంతమైన పోస్ట్-రాజీ నిలకడ పద్ధతిని ఏర్పరుస్తారు.

  • CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmwareలో అవుట్-ఆఫ్-బౌండ్స్ రైట్
  • CVE-2025-25215 (CVSS 8.8) – cv_close లో ఏకపక్షం ఉచితం
  • CVE-2025-24922 (CVSS 8.8) – securebio_identifyలో స్టాక్-ఆధారిత బఫర్ ఓవర్‌ఫ్లో
  • CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata లో చదవబడిన సరిహద్దుల వెలుపలి భాగాలు
  • CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd లో అవిశ్వసనీయ ఇన్‌పుట్ యొక్క డీసీరియలైజేషన్

వీటిలో ప్రతి ఒక్కటి ఏకపక్ష కోడ్ అమలు నుండి సమాచార లీక్‌ల వరకు తీవ్రమైన ఫలితాలకు దారితీయవచ్చు.

భౌతిక ప్రాప్యత: దాడి చేసేవారికి ప్రత్యక్ష సత్వరమార్గం

రిమోట్ దోపిడీ లేకుండా కూడా, భౌతిక యాక్సెస్ ఉన్న స్థానిక దాడి చేసేవాడు ల్యాప్‌టాప్‌ను తెరిచి నేరుగా యూనిఫైడ్ సెక్యూరిటీ హబ్ (USH) బోర్డును లక్ష్యంగా చేసుకోవచ్చు. ఇది లాగిన్ అవ్వకుండా లేదా పూర్తి-డిస్క్ ఎన్‌క్రిప్షన్ పాస్‌వర్డ్ తెలియకుండానే ఏవైనా దుర్బలత్వాలను దోపిడీ చేయడానికి అనుమతిస్తుంది.

ఇది రివాల్ట్‌ను రిమోట్ పెర్సిస్టెన్స్ టెక్నిక్‌గా మాత్రమే కాకుండా విండోస్ లాగిన్‌ను దాటవేయడానికి లేదా ఏదైనా స్థానిక వినియోగదారు పరిపాలనా అధికారాలను మంజూరు చేయడానికి భౌతిక రాజీ పద్ధతిగా కూడా ప్రమాదకరంగా చేస్తుంది.

ప్రమాదాన్ని తగ్గించడం

భద్రతా నిపుణులు వినియోగదారులు ఆలస్యం చేయకుండా డెల్ అధికారిక ప్యాచ్‌లను వర్తింపజేయాలని, బయోమెట్రిక్ రీడర్‌లు, స్మార్ట్ కార్డ్ రీడర్‌లు లేదా NFC రీడర్‌లు ఉపయోగంలో లేనప్పుడు కంట్రోల్‌వాల్ట్ సేవలను నిలిపివేయాలని మరియు అధిక-రిస్క్ వాతావరణాలలో, సంభావ్య ఎక్స్‌పోజర్‌ను తగ్గించడానికి వేలిముద్ర లాగిన్‌ను పూర్తిగా ఆపివేయాలని సలహా ఇస్తున్నారు. ఈ చర్యలు దాడి చేసేవారు అనధికార ప్రాప్యతను పొందడానికి లేదా రాజీపడిన పరికరాలపై నిలకడను కొనసాగించడానికి దోపిడీ చేయగల తెలిసిన భద్రతా అంతరాలను మూసివేయడానికి సహాయపడతాయి. సంభావ్యంగా హాని కలిగించే ప్రామాణీకరణ హార్డ్‌వేర్ వినియోగాన్ని పరిమితం చేయడం ద్వారా, సంస్థలు వారి దాడి ఉపరితలాన్ని గణనీయంగా తగ్గించగలవు. ఉద్భవిస్తున్న ముప్పుల నుండి నిరంతర రక్షణను నిర్ధారించడానికి సాధారణ భద్రతా ఆడిట్‌లు మరియు అప్రమత్తమైన పర్యవేక్షణ కూడా విస్తృత రక్షణ వ్యూహంలో భాగంగా ఉండాలి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...