Milyonlarca Dell dizüstü bilgisayar cihaz devralmasına ve kalıcı kötü amaçlı yazılım saldırılarına karşı savunmasız


Dell Dizüstü Güvenlik Açığı

Çok çeşitli güvenlik açıkları, devlet kurumları, siber güvenlik profesyonelleri ve dünya çapında işletmeler tarafından kullanılan milyonlarca Dell dizüstü bilgisayarı etkiler.

Toplu olarak “Revault” olarak adlandırılan güvenlik açıkları, Dell’in ControlVault3 ürün yazılımına gömülü Broadcom BCM5820X güvenlik çipini hedefler ve saldırganların şifreleri, biyometrik verileri çalması ve tehlikeye atılan sistemlere kalıcı erişimi sürdürmesi için fırsatlar yaratır.

Güvenlik açıkları, öncelikle hassas ortamlarda yaygın olarak dağıtılan iş odaklı enlem ve hassas serilerden 100’den fazla farklı Dell dizüstü bilgisayar modelini etkiler.

Google Haberleri

Bu cihazlar, SmartCard ve NFC kimlik doğrulaması gibi gelişmiş güvenlik özelliklerinin gerekli olduğu siber güvenlik şirketlerinde, hükümet tesislerinde ve engebeli dağıtımlarda yaygın olarak bulunur.

Dell ControlVault, şirkete göre “şifrelerinizi, biyometrik şablonlarınızı ve güvenlik kodlarınızı depolayan güvenli bir banka sağlayan donanım tabanlı güvenlik çözümü” olarak hizmet veriyor.

Sistem, parmak izi okuyucuları, akıllı kart okuyucuları ve NFC cihazları dahil olmak üzere çeşitli güvenlik çevre birimlerini birbirine bağlayan birleşik güvenlik merkezi (USH) adı verilen ayrı bir kız tahtasında çalışır.

Revault saldırısı – Beş kritik güvenlik açığı

Cisco Talos araştırmacıları, ControlVault3 ve ControlVault3+ sistemlerinde beş farklı güvenlik açığı belirledi:

  • CVE-2025-24311: Bilgilerin sızıntısını sağlayan sınır dışı bir güvenlik açığı
  • CVE-2025-25050: Kod yürütmesine izin veren bir kusur yazma kusuru
  • CVE-2025-25215: Keyfi bir belleksiz güvenlik açığı
  • CVE-2025-24922: Keyfi kod yürütme sağlayan yığın tabanlı bir arabellek taşması
  • CVE-2025-24919: ControlVault’un Windows API’lerinde güvensiz bir seansizasyon kusuru

Tüm güvenlik açıkları, 8.0’ın üzerinde CVSS puanları aldı ve bunları “yüksek” şiddet tehditleri olarak sınıflandırdı. Bu kusurların birleşimi, güvenlik uzmanlarının uyardığı özellikle tehlikeli saldırı senaryoları yaratır.

Revault güvenlik açıklarının en ilgili yönü, tam bir pencerenin yeniden yüklenmesinden sonra bile tespit edilmeyen kalıcı bir uzlaşma oluşturma potansiyelidir.

Saldırı Senaryosu
Saldırı Senaryosu (Kaynak: Talos)

Araştırmacılara göre, yönetici olmayan bir kullanıcı, keyfi kod yürütülmesini tetiklemek için Windows API’leri aracılığıyla ControlVault ürün yazılımı ile etkileşime girebilir ve saldırganların kriptografik anahtarları çıkarmasına ve ürün yazılımını kalıcı olarak değiştirmesine izin verir.

Talos ekibi teknik açıklamalarında açıklanan “Bu, bir dizüstü bilgisayarın ControlVault ürün yazılımında fark edilmeyebilen bir implant riskini yaratıyor ve sonunda bir tehdit oyuncunun kontrat sonrası stratejisi durumunda sisteme geri dönme olarak kullanılıyor” dedi.

Bu saldırıların kalıcı doğası, kötü amaçlı kod, geleneksel antivirüs çözümlerinin tespit edemediği veya kaldıramayacağı işletim sistemi seviyesinin altında bulunduğundan, ürün yazılımı tabanlı tehditlerde önemli bir artışı temsil eder.

Uzaktan sömürünün ötesinde, güvenlik açıkları da yıkıcı fiziksel saldırılar sağlar. Araştırmacılar, bir dizüstü bilgisayara kısa fiziksel erişimi olan bir saldırganın şasiyi açabileceğini ve özel bir konektör kullanarak USB üzerinden USH kartına doğrudan erişebileceğini gösterdiler.

Bu yaklaşım, sistem giriş kimlik bilgilerine veya tam disk şifreleme şifrelerinin bilgisine olan ihtiyacı atlar.

Araştırmacılar, kurcalanmış ControlVault ürün yazılımının, sebze gibi insan olmayan nesneler de dahil olmak üzere kimlik doğrulama için herhangi bir parmak izini kabul edecek şekilde yapılandırılabileceğini gösterdi.

Cisco Talos tarafından yayınlanan bir video, biyometrik güvenlik kontrollerinin tamamen bozulmasını vurgulayan, tehlikeye atılan bir Dell dizüstü bilgisayarın kilidini başarıyla açılan bir Spring Soğan gösteriyor.

Araştırmacılar, “Bir sistem, kullanıcının parmak izi ile açılacak şekilde yapılandırılmışsa, ControlVault ürün yazılımına yalnızca meşru bir kullanıcıya izin vermek yerine herhangi bir parmak izini kabul etmek için kurcalamak da mümkündür” dedi.

Dell Yanıt

Dell, Mart 2025’te başlayan ürün yazılımı güncellemeleri geliştirmek ve dağıtmak için Broadcom ile birlikte çalışarak güvenlik açığı açıklamasına derhal yanıt verdi.

Şirket, 13 Haziran 2025’te müşterilere kritik güvenlik sorunları hakkında bilgi verdi ve hem Windows Update hem de Dell’in destek web sitesi aracılığıyla yamalar yayınladı.

Bir Dell sözcüsü, “Ürün yazılımı sağlayıcımızla birlikte, sorunları hızlı ve şeffaf bir şekilde bildirilen güvenlik açıklarını güvenlik açığı yanıt politikamıza göre ele aldık” dedi. Şirket, vahşi doğada hiçbir aktif sömürü kanıtı bulunmadığını vurguladı.

Güvenlik açıkları, 5.15.10.14’ten önceki Dell ControlVault3 sürümlerini ve 6.2.26.36’dan önce Dell ControlVault3+ sürümlerini etkiler. Windows Update aracılığıyla otomatik dağıtım, kısıtlı güncelleme politikalarına sahip tüm kurumsal ortamlara ulaşamayabileceğinden, kuruluşların derhal ürün yazılımı güncellemeleri uygulamaları şiddetle tavsiye edilir.

Cisco Talos araştırmacıları, “Bu bulgular, yalnızca işletim sistemini veya yazılımını değil, cihazlarınızdaki tüm donanım bileşenlerinin güvenlik duruşunu değerlendirmenin önemini vurgulamaktadır” dedi. “Uyanık kalmak, sistemlerinizi düzenlemek ve riski proaktif olarak değerlendirmek, sistemlerinizi gelişen tehditlere karşı korumak için gereklidir.”

Dell Güvenlik Danışma DSA-2025-053, etkilenen modeller ve iyileştirme prosedürleri hakkında tüm ayrıntıları içerir. Kuruluşlar, güncellenmiş ürün yazılımına Dell’in destek web sitesi veya Windows Update mekanizmaları aracılığıyla erişebilir.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link