Milyonlarca Dell dizüstü bilgisayar Revault saldırılarında ısrarla geri yüklenebilir


Cisco Talos araştırmacıları, hükümet ortamlarında ve siber güvenlik endüstrisinde yaygın olarak kullanılan 100’den fazla Dell dizüstü bilgisayar modelini etkileyen bir dizi ürün yazılımı güvenlik açığı, saldırganların Windows yeniden yüklemelerinde bile sürekli erişim sağlayabilmesine izin verebilir.

Güvenlik açıkları hakkında

Kusurların çoğu, şifreleri, biyometrik şablonları ve güvenlik kodlarını depolayan donanım güvenlik bileşenleri olan ControlVault3 ve ControlVault3+ürün yazılımında bulunur.

Listeler şunları içerir:

  • İki sınırsız güvenlik açıklığı (CVE-2025-24311, CVE-2025-25050)
  • Keyfi ücretsiz (CVE-2025-25215) kusur
  • Bir yığın üstü akış hatası (CVE-2025-24922)
  • Güvensiz bir diserializasyon kusuru (CVE-2025-24919)

Araştırmacılara göre, güvenlik açıkları şu şekilde Revault saldırılarında kullanılabilir:

  • Savunmasız bir hedef dizüstü bilgisayarda yönetici olmayan erişim/ayrıcalıklar elde eden saldırganlar. Güvenlik açıkları, ControlVault ürün yazılımı ile etkileşime girmelerine ve ürün yazılımını kalıcı olarak değiştirmelerine izin verecek anahtar materyal sızdırmasına izin verebilir (yani, sistemde potansiyel bir arka kapı oluşturma)
  • Dizüstü bilgisayara fiziksel erişimi olan saldırganlar. Cihazı açık gözetleyebilir, USB üzerinden birleşik güvenlik hub’ına (ControlVault çalıştıran) erişmek için özel bir konektör kullanabilirler ve bu güvenlik açıklarından yararlanabilirler-hepsi önceden sisteme giriş yapmak veya tam disk şifreleme şifresi hakkında bilgi sahibi olmak zorunda kalmadan.

Araştırmacılar, “Bu senaryonun bir başka ilginç sonucu, bir sistemin kullanıcının parmak izi ile açılacağı yapılandırılmışsa, herhangi bir parmak izini kabul etmek için CV ürün yazılımına kurcalanmanın da mümkün olmasıdır” diye ekledi.

Teknik detaylar herkese açık olarak paylaşılmamıştır, ancak elbette Dell ve Broadcom’a özel olarak bildirilmiştir.

Ürün yazılımını güncelleyin!

Güvenlik açıkları, V5.15.10.14’ten önceki Dell ControlVault3 sürümlerini ve 6.2.26.36’dan önce Dell ControlVault3+ sürümlerini ve Broadcom yongalı aşağıdaki Dell dizüstü bilgisayar modellerinde ilişkili Windows sürücülerini etkiler:

Dell Pro Max 14 MC14250 Dell Pro Max 16 MC16250 Dell Pro 13 Plus PB13250 Dell Pro 14 Plus PB14250
Dell Pro 16 Plus PB16250 Dell Pro Serbest 13 RA13250 Dell Pro Sergalı 14 RB14250 Latitude 7030 Sağlam Extreme Tablet
Enlem 7200 2-1 arada Enlem 7210 2-1 arada Latitude 7220EX Sağlam Extreme Tablet Latitude 7220 Sağlam Extreme Tablet
Latitude 7230 Sağlam Extreme Tablet Latitude 5300 2’si 1 arada Latitude 5300 Latitude 5310 2’si 1 arada
Enlem 5310 Latitude 5320 Latitude 5330 Latitude 5340
Latitude 5350 Enlem 7300 Enlem 7310 Enlem 7320
Enlem 7320 çıkarılabilir Enlem 7330 Latitude 7330 Sağlam Extreme Enlem 7340
Enlem 7350 Latitude 7350 Çıkarılabilir Latitude 9330 Latitude 5400
Latitude 5401 Enlem 5410 Latitude 5411 Latitude 5421
Latitude 5430 Sağlam Latitude 5431 Latitude 5440 Latitude 5450
Latitude 7400 2’si 1 arada Enlem 7400 Enlem 7410 Enlem 7420
Enlem 7430 Enlem 7440 Enlem 7450 Latitude 9410
Latitude 9420 Latitude 9430 Latitude 9440 2-in-1 Latitude 9450 2’si 1 arada
Latitude 5500 Latitude 5501 Latitude 5510 Latitude 5511
Latitude 5520 Latitude 5521 Latitude 5530 Latitude 5531
Latitude 5540 Latitude 5550 Enlem 7520 Enlem 7530
Latitude 9510 Latitude 9520 Enlem 7640 Enlem 7650
Latitude 5420 Latitude 5430 Hassas 3470 Hassas 3480
Hassas 3490 Hassas 5470 Hassas 5480 Hassas 5490
Hassas 3540 Hassas 3541 Hassas 3550 Hassas 3551
Hassas 3560 Hassas 3561 Hassas 3570 Hassas 3571
Hassas 3580 Hassas 3581 Hassas 3590 Mobil hassasiyet 3591
Hassas 7540 Hassas 7550 Hassas 7560 Hassas 5680
Mobil hassasiyet 5690 Hassas 7670 Hassas 7680 Hassas 7740
Hassas 7750 Hassas 7760 Hassas 7770 Hassas 7780

Dell, Mart 2025’ten itibaren sabit sürücüler ve ürün yazılımı yayınlıyor.

Cisco Talos araştırmacıları, ControlVault ürün yazılımının Windows Update aracılığıyla otomatik olarak dağıtılabileceğine dikkat çekmesine rağmen, kuruluşlar bunları büyük dizüstü bilgisayar filolarına iyice dağıtmakta zorlanabilirler. (Bazı kuruluşlarda, cihazlar bu tür güncellemeleri almadan, özellikle alanda kullanılan dizüstü bilgisayarlar almadan yıllar geçebilir.)

Ayrıca, kullanıcılar parmak izi okuyucusu, akıllı kart okuyucu ve NFC okuyucu kullanmıyorsa ve dizüstü bilgisayarını gözetimsiz bırakırken parmak izi girişini devre dışı bırakıyorsa, CV hizmetlerini ve/veya CV cihazını devre dışı bırakmayı tavsiye ediyorlar.

“Windows ayrıca, bazı fiziksel saldırıları azaltmaya ve uygunsuz CV ürün yazılımını algılamaya yardımcı olabilecek gelişmiş oturum açma güvenliği (ESS) sağlar” diye eklediler ve bazı dizüstü bilgisayar modellerinin şasi girişini tespit edebileceğini (bu seçenek bilgisayarın biyografisinde etkinleştirilebilir).

Uç nokta algılama araçları, ürün yazılımını güncellemek için yetkisiz girişimleri işaretleyebilir ve Windows biyometrik hizmetinin veya Windows günlüklerinde gösterilen kimlik bilgisi kasa hizmetlerinin beklenmedik çökmeleri uzlaşmaya işaret edebilir.

Mesele şu ki: ControlVault gibi çip üzerindeki sistemler (SOCS) kendi belleği, işlemcileri ve yazılımları ile tam bilgi işlem ortamlarıdır ve saldırganlar bunlara erişebilir ve bunların içindeki güvenlik açıklarından yararlanabilirlerse, yeni bir risk katmanını temsil ederler.

Araştırmacılar, “Bu bulgular, yalnızca işletim sistemini veya yazılımını değil, cihazlarınızdaki tüm donanım bileşenlerinin güvenlik duruşunu değerlendirmenin önemini vurgulamaktadır” dedi.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link