ReVault आक्रमण
साइबरसुरक्षा अनुसन्धानकर्ताहरूले डेलको कन्ट्रोलभल्ट३ फर्मवेयर र सम्बन्धित विन्डोज एपीआईहरूमा सुरक्षा कमजोरीहरूको गम्भीर सेट पत्ता लगाएका छन्। यदि शोषण गरियो भने, यी कमजोरीहरूले आक्रमणकारीहरूलाई विन्डोज लगइन बाइपास गर्न, क्रिप्टोग्राफिक कुञ्जीहरू चोर्न, र फर्मवेयरमा सिधै दुर्भावनापूर्ण, स्टिल्थी कोड प्रत्यारोपण गरेर अपरेटिङ सिस्टम पुन: स्थापना पछि पनि दीर्घकालीन पहुँच कायम राख्न अनुमति दिन सक्छन्।
सामग्रीको तालिका
जोखिममा को छ?
ब्रोडकम BCM5820X शृङ्खला चिपहरू प्रयोग गर्ने १०० भन्दा बढी डेल ल्यापटप मोडेलहरू प्रभावित भएका छन्। अहिलेसम्म कुनै सक्रिय शोषण पत्ता लागेको छैन, तर यो प्रभाव विशेष गरी स्मार्ट कार्ड रिडरहरू वा नजिकैको क्षेत्र सञ्चार (NFC) उपकरणहरू मार्फत बलियो प्रमाणीकरणमा भर पर्ने उद्योगहरूको लागि चिन्ताजनक छ।
ControlVault लाई फर्मवेयरमा पासवर्ड, बायोमेट्रिक टेम्प्लेट र सुरक्षा कोडहरू सुरक्षित रूपमा भण्डारण गर्न डिजाइन गरिएको हो। दुर्भाग्यवश, यी त्रुटिहरूलाई चेन गर्नाले आक्रमणकारीहरूलाई विशेषाधिकारहरू बढाउन, प्रमाणीकरण बाइपास गर्न र प्रणाली वाइप वा अद्यावधिकहरू पछि पनि लुकेर रहन अनुमति दिन्छ।
पाँच रिभल्ट जोखिमहरू
अनुसन्धानकर्ताहरूले यस कमजोरीहरूको समूहलाई ReVault कोडनेम तोकेका छन्। सँगै, तिनीहरूले उच्च-मूल्य लक्ष्यहरूमा गोप्य पहुँच गर्न सक्षम एक शक्तिशाली सम्झौता-पछिको दृढता विधि बनाउँछन्।
- CVE-2025-25050 (CVSS 8.8) – cv_upgrade_sensor_firmware मा आउट-अफ-बाउन्ड लेख्नुहोस्
- CVE-2025-25215 (CVSS 8.8) – cv_close मा मनमानी मुक्त
- CVE-2025-24922 (CVSS 8.8) – securebio_identify मा स्ट्याक-आधारित बफर ओभरफ्लो
- CVE-2025-24311 (CVSS 8.4) – cv_send_blockdata मा बाहिरका कुराहरू पढिएको
- CVE-2025-24919 (CVSS 8.1) – cvhDecapsulateCmd मा अविश्वसनीय इनपुटको डिसेरियलाइजेशन
यी प्रत्येकले मनमानी कोड कार्यान्वयनदेखि जानकारी चुहावटसम्मका गम्भीर परिणामहरू निम्त्याउन सक्छ।
भौतिक पहुँच: आक्रमणकारीहरूको लागि प्रत्यक्ष सर्टकट
रिमोट एक्सप्लोइट बिना पनि, भौतिक पहुँच भएको स्थानीय आक्रमणकारीले ल्यापटप खोल्न सक्छ र एकीकृत सुरक्षा हब (USH) बोर्डलाई सिधै लक्षित गर्न सक्छ। यसले लग इन नगरी वा पूर्ण-डिस्क इन्क्रिप्शन पासवर्ड थाहा नपाई कुनै पनि कमजोरीहरूको शोषण गर्न अनुमति दिनेछ।
यसले ReVault लाई रिमोट पर्सिस्टन्स प्रविधिको रूपमा मात्र नभई विन्डोज लगइनलाई बाइपास गर्न वा कुनै पनि स्थानीय प्रयोगकर्ता प्रशासनिक विशेषाधिकारहरू प्रदान गर्नको लागि भौतिक सम्झौता विधिको रूपमा पनि खतरनाक बनाउँछ।
जोखिम कम गर्ने
सुरक्षा विज्ञहरूले प्रयोगकर्ताहरूलाई ढिलाइ नगरी डेलको आधिकारिक प्याचहरू लागू गर्न, बायोमेट्रिक रिडरहरू, स्मार्ट कार्ड रिडरहरू, वा NFC रिडरहरू प्रयोगमा नभएको बेला कन्ट्रोलभल्ट सेवाहरू असक्षम पार्न र उच्च जोखिमयुक्त वातावरणमा सम्भावित जोखिम कम गर्न फिंगरप्रिन्ट लगइन पूर्ण रूपमा बन्द गर्न सल्लाह दिन्छन्। यी उपायहरूले आक्रमणकारीहरूले अनधिकृत पहुँच प्राप्त गर्न वा सम्झौता गरिएका उपकरणहरूमा दृढता कायम राख्न प्रयोग गर्न सक्ने ज्ञात सुरक्षा खाडलहरू बन्द गर्न मद्दत गर्छन्। सम्भावित रूपमा कमजोर प्रमाणीकरण हार्डवेयरको प्रयोग सीमित गरेर, संस्थाहरूले आफ्नो आक्रमण सतहलाई उल्लेखनीय रूपमा कम गर्न सक्छन्। नियमित सुरक्षा लेखा परीक्षण र सतर्क अनुगमन पनि उदीयमान खतराहरू विरुद्ध निरन्तर सुरक्षा सुनिश्चित गर्न व्यापक रक्षा रणनीतिको हिस्सा हुनुपर्छ।