
Siber güvenlik araştırmacıları, Dell’in ControlVault3 ürün yazılımında ve saldırganlar tarafından Windows girişini atlamak, kriptografik anahtarları çıkarmak ve tespit edilemez kötü niyetli implantları firma ekleyerek taze bir işletim sistemi kurulumundan sonra bile erişimi koruyabilecek birden fazla güvenlik kusurunu ortaya çıkardılar.
Güvenlik açıkları Cisco Talos tarafından Revault kodlandı. Broadcom BCM5820X Serisi yongaları çalıştıran 100’den fazla Dell dizüstü bilgisayar modeli etkilenir. Vahşi doğada güvenlik açıklarının kullanıldığına dair bir kanıt yoktur.
Akıllı kart okuyucuları veya yakın alan iletişim (NFC) okuyucuları aracılığıyla giriş yaparken artan güvenlik gerektiren endüstrilerin, ayarlarında ControlVault cihazlarını kullanması muhtemeldir. ControlVault, parolaları, biyometrik şablonları ve ürün yazılımında güvenlik kodlarını saklamak için güvenli bir yol sunan donanım tabanlı bir güvenlik çözümüdür.
Saldırganlar, Black Hat USA Güvenlik Konferansı’nda sunulan güvenlik açıklarını, başlangıç erişiminden sonra ayrıcalıklarını artırmak, kimlik doğrulama kontrollerini atlamak ve işletim sistemi güncellemelerine veya yeniden yüklemelerden kurtulan uzlaşmış sistemlerde kalıcılığı korumak için zincirleyebilir.

Birlikte, bu güvenlik açıkları, yüksek değerli ortamlara gizli erişim için güçlü bir uzaktan kumanda sonrası kalıcılık yöntemi oluşturur. Belirlenen güvenlik açıkları aşağıdaki gibidir –
- CVE-2025-25050 (CVSS Puanı: 8.8)-CV_UPGRAMS_SENSOR_FIRMWARE işlevinde, sınır dışı bir yazmaya yol açabilecek sınırsız bir yazma güvenlik açığı vardır.
- CVE-2025-25215 (CVSS Puanı: 8.8) – CV_CLOSE işlevselliğinde keyfi bir serbestliğe yol açabilecek keyfi bir ücretsiz güvenlik açığı vardır.
- CVE-2025-24922 (CVSS Puanı: 8.8) – SecureBio_Identify işlevselliğinde, keyfi kod yürütülmesine yol açabilecek yığın tabanlı bir arabellek taşma güvenlik açığı mevcuttur.
- CVE-2025-24311 (CVSS Puanı: 8.4)-CV_SEND_BLOCKDATA işlevselliğinde bilgi sızıntısına yol açabilecek sınır dışı okunan bir güvenlik açığı vardır.
- CVE-2025-24919 (CVSS Skoru: 8.1) – CVHDecapsulatecmd işlevselliğinde, keyfi kod yürütülmesine yol açabilecek güvenilmeyen giriş güvenlik açığının seansize edilmesi vardır.

Siber güvenlik şirketi ayrıca, bir kullanıcının dizüstü bilgisayarına fiziksel erişimine sahip yerel bir saldırganın onu açabileceğini ve birleşik güvenlik merkezi (USH) kartına erişebileceğini ve bir saldırganın tam bilgeli bir şifreleme şifresine giriş yapması veya sahip olması gerekmeden beş güvenlik açığından yararlanmasına izin verebileceğini belirtti.
Cisco Talos araştırmacısı Philippe Laulheret, “Revault saldırısı, Windows’un yeniden yüklenmesinde bile kalabilen bir kontromise sonrası kalıcılık tekniği olarak kullanılabilir.” Dedi. “Revault saldırısı, Windows girişini atlamak ve/veya herhangi bir yerel kullanıcının yönetici/sistem ayrıcalıkları kazanması için fiziksel bir uzlaşma olarak da kullanılabilir.”
Bu kusurların ortaya koyduğu riski azaltmak için kullanıcılara Dell tarafından sağlanan düzeltmeleri uygulamaları önerilir; Parmak İzi Okuyucuları, Akıllı Kart Okuyucuları ve Yakın Alan İletişim (NFC) okuyucuları gibi çevre birimleri kullanılmıyorsa, ControlVault Hizmetlerini Devre Dışı Bırak; ve yüksek riskli durumlarda parmak izi girişini kapatın.