Baza prijetnji Ranjivost Napad na ReVault

Napad na ReVault

Istraživači kibernetičke sigurnosti otkrili su ozbiljan skup sigurnosnih ranjivosti u Dell-ovom ControlVault3 firmveru i povezanim Windows API-jima. Ako se iskoriste, ovi propusti bi mogli omogućiti napadačima da zaobiđu prijavu na Windows, ukradu kriptografske ključeve i održe dugoročni pristup čak i nakon ponovne instalacije operativnog sustava ugradnjom zlonamjernog, prikrivenog koda izravno u firmver.

Tko je u opasnosti?

Pogođeno je preko 100 modela Dell prijenosnih računala koji koriste Broadcom BCM5820X seriju čipova. Iako do sada nije otkrivena aktivna eksploatacija, utjecaj je posebno zabrinjavajući za industrije koje se oslanjaju na snažnu autentifikaciju putem čitača pametnih kartica ili uređaja za komunikaciju bliskog polja (NFC).

ControlVault je dizajniran za sigurno pohranjivanje lozinki, biometrijskih predložaka i sigurnosnih kodova u firmveru. Nažalost, povezivanje ovih nedostataka omogućuje napadačima da povećaju privilegije, zaobiđu autentifikaciju i ostanu skriveni čak i nakon brisanja ili ažuriranja sustava.

Pet ReVaultovih ranjivosti

Istraživači su ovoj skupini nedostataka dodijelili kodni naziv ReVault. Zajedno tvore moćnu metodu perzistentnosti nakon kompromitiranja sposobnu za tajni pristup visokovrijednim ciljevima.

  • CVE-2025-25050 (CVSS 8.8) – Pisanje izvan granica u cv_upgrade_sensor_firmware
  • CVE-2025-25215 (CVSS 8.8) – Proizvoljno slobodno u cv_close
  • CVE-2025-24922 (CVSS 8.8) – Prelijevanje međuspremnika na temelju stoga u securebio_identifiky
  • CVE-2025-24311 (CVSS 8.4) – Pročitano izvan granica u cv_send_blockdata
  • CVE-2025-24919 (CVSS 8.1) – Deserijalizacija nepouzdanog unosa u cvhDecapsulateCmd

Svaka od ovih stvari može dovesti do ozbiljnih posljedica, od izvršavanja proizvoljnog koda do curenja informacija.

Fizički pristup: Izravna prečica za napadače

Čak i bez udaljenog iskorištavanja, lokalni napadač s fizičkim pristupom mogao bi otvoriti prijenosno računalo i izravno ciljati ploču Unified Security Hub (USH). To bi omogućilo iskorištavanje bilo koje od ranjivosti bez prijave ili poznavanja lozinke za šifriranje cijelog diska.

Zbog toga je ReVault opasan ne samo kao tehnika udaljene perzistencije, već i kao metoda fizičke kompromitacije za zaobilaženje prijave na Windows ili dodjeljivanje bilo kakvih administratorskih privilegija lokalnog korisnika.

Smanjenje rizika

Sigurnosni stručnjaci savjetuju korisnicima da bez odgađanja primijene službene Dell-ove zakrpe, onemoguće ControlVault usluge kada se biometrijski čitači, čitači pametnih kartica ili NFC čitači ne koriste te da u okruženjima visokog rizika potpuno isključe prijavu otiskom prsta kako bi smanjili potencijalnu izloženost. Ove mjere pomažu u zatvaranju poznatih sigurnosnih propusta koje napadači mogu iskoristiti za neovlašteni pristup ili održavanje trajnosti na kompromitiranim uređajima. Ograničavanjem upotrebe potencijalno ranjivog hardvera za autentifikaciju, organizacije mogu značajno smanjiti površinu napada. Redovite sigurnosne revizije i budno praćenje također bi trebali biti dio šire obrambene strategije kako bi se osigurala kontinuirana zaštita od novih prijetnji.

U trendu

Nagledanije

Učitavam...