Vulnerabilidades ReVault comprometen la seguridad de más de 100 modelos de laptops Dell

CyberSecureFox 🦊

Los investigadores de Cisco Talos han identificado un conjunto crítico de vulnerabilidades denominado ReVault que afecta al sistema de seguridad ControlVault3 en más de 100 modelos de laptops empresariales Dell. Esta amenaza representa un riesgo significativo para organizaciones que dependen de dispositivos de las series Latitude y Precision para el manejo de información sensible y operaciones críticas.

Comprensión del sistema ControlVault3 y su importancia

El sistema ControlVault3 constituye una solución de seguridad basada en hardware diseñada por Dell para salvaguardar datos de autenticación críticos. Esta tecnología emplea una placa especializada denominada Unified Security Hub (USH) que almacena credenciales, información biométrica y códigos de seguridad directamente en el firmware del dispositivo.

Esta arquitectura de seguridad es ampliamente implementada en entidades gubernamentales, instalaciones industriales y entornos corporativos que requieren niveles elevados de protección mediante el uso de tarjetas inteligentes, lectores de huellas dactilares y tecnologías NFC.

Desglose técnico de las vulnerabilidades ReVault

El equipo de Cisco Talos ha documentado cinco vulnerabilidades críticas, cada una asignada con un identificador CVE específico que revela diferentes vectores de ataque:

CVE-2025-24311 y CVE-2025-25050 representan vulnerabilidades de tipo «out-of-bound» que permiten a los atacantes acceder a regiones no autorizadas de la memoria del sistema.

CVE-2025-25215 involucra un problema de liberación arbitraria de memoria, creando oportunidades para la ejecución de código malicioso dentro del sistema comprometido.

CVE-2025-24922 constituye una vulnerabilidad de desbordamiento de pila que habilita la sobrescritura de datos críticos almacenados en memoria.

CVE-2025-24919 se refiere a una deserialización insegura en las interfaces API de Windows que afecta la comunicación con el sistema ControlVault.

Análisis de vectores de ataque y impacto potencial

La explotación exitosa de las vulnerabilidades ReVault proporciona a los atacantes un amplio rango de capacidades para comprometer sistemas objetivo. El aspecto más preocupante radica en la posibilidad de ejecutar código arbitrario a nivel de firmware, permitiendo la creación de implantes persistentes que sobreviven a reinstalaciones completas del sistema operativo.

Cuando existe acceso físico al dispositivo, un atacante puede utilizar un conector USB especializado para conectarse directamente a la placa USH, evitando completamente los mecanismos de autenticación de Windows. Esta técnica permite realizar ataques sin conocimiento de contraseñas de usuario o claves de cifrado de disco.

Compromiso de sistemas de protección biométrica

Una preocupación particular surge de la capacidad de manipular el sistema de autenticación por huellas dactilares. La explotación exitosa de estas vulnerabilidades permite forzar la aceptación de cualquier huella dactilar, convirtiendo efectivamente la protección biométrica en una medida de seguridad inútil.

Estrategias de mitigación y contramedidas efectivas

Dell ha respondido proactivamente a estas amenazas identificadas, liberando una serie de parches correctivos entre marzo y mayo del presente año. Las actualizaciones abordan tanto los controladores como el firmware del sistema ControlVault3. La lista completa de modelos afectados está disponible en el boletín oficial de seguridad de la compañía.

Los especialistas de Cisco Talos recomiendan la instalación inmediata de actualizaciones a través de Windows Update o el sitio web oficial de Dell. Como medidas de protección adicionales, sugieren deshabilitar temporalmente dispositivos de seguridad periféricos no utilizados, incluyendo lectores de huellas dactilares y módulos NFC.

Protección contra ataques de acceso físico

Para reducir los riesgos de compromiso físico, se recomienda activar la función de detección de intrusión de chasis en la configuración BIOS. Adicionalmente, es aconsejable habilitar Enhanced Sign-in Security (ESS) en Windows para monitorear la integridad del firmware ControlVault.

Las vulnerabilidades ReVault subrayan la importancia crítica de adoptar un enfoque integral hacia la ciberseguridad, particularmente en ambientes empresariales. Las organizaciones deben realizar inmediatamente un inventario de sus dispositivos Dell y garantizar la actualización oportuna de todos los sistemas afectados. La negligencia ante estas amenazas puede resultar en compromisos severos de la infraestructura corporativa y filtraciones de información altamente sensible.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.