Критические уязвимости ReVault угрожают безопасности более 100 моделей ноутбуков Dell

CyberSecureFox 🦊

Исследователи компании Cisco Talos обнаружили серьезный комплекс уязвимостей, получивший название ReVault, который затрагивает систему безопасности ControlVault3 в более чем 100 моделях корпоративных ноутбуков Dell. Данные уязвимости представляют критическую угрозу для организаций, использующих устройства серий Latitude и Precision для работы с конфиденциальной информацией.

Архитектура угрозы: что такое ControlVault3

ControlVault3 представляет собой аппаратное решение безопасности, разработанное Dell для защиты критически важных данных аутентификации. Система использует специализированную плату Unified Security Hub (USH), которая хранит пароли, биометрические данные и коды безопасности непосредственно в прошивке устройства.

Такая архитектура широко применяется в государственных учреждениях, промышленных предприятиях и корпоративном секторе, где требуется повышенный уровень защиты с использованием смарт-карт, сканеров отпечатков пальцев и NFC-технологий.

Анализ уязвимостей ReVault

Команда Cisco Talos идентифицировала пять критических уязвимостей, каждая из которых получила индивидуальный CVE-идентификатор:

CVE-2025-24311 и CVE-2025-25050 — уязвимости типа «выход за границы массива» (out-of-bound), позволяющие злоумышленникам получить доступ к неавторизованным областям памяти.

CVE-2025-25215 — проблема произвольного освобождения памяти (arbitrary free), создающая возможности для выполнения вредоносного кода.

CVE-2025-24922 — уязвимость переполнения стека, дающая возможность перезаписи критически важных данных в памяти.

CVE-2025-24919 — небезопасная десериализация в API-интерфейсах Windows, затрагивающая взаимодействие системы с ControlVault.

Векторы атак и потенциальный ущерб

Эксплуатация уязвимостей ReVault открывает перед злоумышленниками широкий спектр возможностей для компрометации систем. Наиболее опасным аспектом является возможность выполнения произвольного кода на уровне прошивки, что позволяет создавать постоянные импланты, устойчивые к переустановке операционной системы.

При наличии физического доступа к устройству злоумышленник может использовать специализированный USB-коннектор для прямого подключения к плате USH, полностью обходя механизмы аутентификации Windows. Это позволяет осуществлять атаки без знания паролей пользователей или ключей шифрования дисков.

Компрометация биометрической защиты

Особую озабоченность вызывает возможность манипулирования системой аутентификации по отпечаткам пальцев. Успешная эксплуатация уязвимостей позволяет принудительно принимать любые отпечатки, фактически превращая биометрическую защиту в декорацию.

Меры противодействия и рекомендации

Dell оперативно отреагировала на обнаруженные угрозы, выпустив серию патчей в период с марта по май текущего года. Обновления затрагивают как драйверы, так и прошивку ControlVault3. Полный перечень уязвимых моделей доступен в официальном бюллетене безопасности компании.

Эксперты Cisco Talos рекомендуют незамедлительно установить обновления через Windows Update или официальный сайт Dell. В качестве дополнительных мер защиты предлагается временно отключить неиспользуемые периферийные устройства безопасности, включая считыватели отпечатков пальцев и NFC-модули.

Защита от физических атак

Для минимизации рисков физической компрометации рекомендуется активировать функцию обнаружения вторжения в шасси в настройках BIOS. Также следует включить Enhanced Sign-in Security (ESS) в Windows для мониторинга целостности прошивки ControlVault.

Обнаруженные уязвимости ReVault демонстрируют важность комплексного подхода к кибербезопасности, особенно в корпоративной среде. Организациям необходимо незамедлительно провести инвентаризацию используемых устройств Dell и обеспечить своевременное обновление всех затронутых систем. Игнорирование данных угроз может привести к серьезной компрометации корпоративной инфраструктуры и утечке критически важной информации.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.