Kurumsal merkezli lattitude ve hassasiyet aralıkları ve binlerce bireysel cihazdaki 100’den fazla Dell dizüstü bilgisayar modeli, güvenlik ürün yazılımı ve ilişkili Microsoft Windows Uygulama Programlama Arayüzleri’nden (API’lerden (API’ler) ilişkilendirilen beş ortak güvenlik açığı ve maruziyeti (CVE) (CVE), uzlaşma riski altındadır.
Bunu keşfeden Talos araştırmacıları tarafından toplu olarak Revault olarak adlandırılan güvenlik açıkları, Windows yeniden yüklenmiş olsa bile kurban cihazına erişimi sürdürmek için kötü niyetli bir aktör tarafından kullanılabilir ve ayrıca Windows girişini atlamak için fiziksel bir uzlaşma olarak kullanılabilir veya yerel bir kullanıcının yönetici veya sistem düzeyinde haklar elde etmesini sağlamak.
Cisco Talos’ta kıdemli bir güvenlik açığı araştırmacısı olan Phillipe Laulheret’e göre, Dell’in birleştirilmiş güvenlik hub (USH) olarak belirttiği bir kız tahtasındaki şifreleri, biyometrik şablonları ve diğer güvenlik kodlarını yöneten donanım tabanlı ControlVault3 çözümü üzerinde. Bu hub, parmak izi okuyucu veya yakın alan iletişim (NFC) cihazı gibi çevresel güvenlik cihazlarını bağlamak için kullanılabilir.
Bir blog yazısında Laulheret, ControlVault USHS’deki güvenlik açıklarının potansiyel olarak oldukça tehlikeli olduğunu yazdı.
“Bu dizüstü bilgisayar modelleri, siber güvenlik endüstrisinde, hükümet ortamlarında ve engebeli versiyonlarındaki zorlu ortamlarda yaygın olarak kullanılmaktadır. SmartCard veya NFC aracılığıyla giriş yaparken artan güvenlik gerektiren hassas endüstriler, bu güvenlik özelliklerini etkinleştirmek için gerekli oldukları için çevrelerinde ControlVault cihazlarını bulma olasılığı daha yüksektir” diye açıkladı.
Yeni yayınlanan beş CVE, CVE-2025-24311 ve CVE-2025-25050 olarak izlenir, her ikisi de sınırsız kusurlar, CVE-2025-25215 olarak izlenen keyfi bir serbest güvenlik açığı ve CVE-2025-24922 olarak izlenen bir yığın taşma hatası. ControlVault’un Windows API’lerini etkileyen beşinci sayı, CVE-2025-24919 olarak izlenen güvenli olmayan bir seansalizasyon kusurudur.
Spring Soğan: En yeni siber saldırı vektörü
Talos ifşası bir dizi potansiyel sömürü senaryosunu detaylandırdı. Örneğin, sınırlı haklara sahip bir saldırgan, ürün yazılımında, söz konusu ürün yazılımını kalıcı olarak değiştirmek için kullanılabilecek anahtar materyali çalabilecekleri temel materyali çalabilecekleri, ürün yazılımında keyfi kod yürütülmesini tetiklemek için API’leri aracılığıyla ControlVault ürün yazılımı ile etkileşime girebilir. Bu, kurban tarafından fark edilmeden kalıcılık oluşturmalarını ve hatta daha fazla hasar vermesi için geri dönmelerini sağlayacaktır.
Farklı bir senaryoda, bir dizüstü bilgisayara fiziksel erişim elde etmeyi başaran yerel bir saldırgan, gövdeyi açabilir ve USH’ye doğrudan evrensel bir seri veri yolu (USB) bağlantısı ile erişebilir, bu noktada diğer dört güvenlik açıkının hepsi kullanılabilir, saldırganın sisteme giriş yapmasına veya tam disk şifreleme şifresi elde etmesine gerek kalmaz.
Sistem, oturum açarken bir parmak izi kabul edecek şekilde yapılandırılmışsa, ürün yazılımına kurcalama, sebzeler gibi insan olmayanlar da dahil olmak üzere herhangi bir girdiyi kabul edeceğine; Cisco tarafından yayınlanan bir video, savunmasız bir dizüstü bilgisayarın kilidini açmak için kullanılan bir yay soğanı gösteriyor.
Salata Dodgers için Sonraki Adımlar
Spring Soğan Demosu, siber güvenlik endüstrisi için eğlenceli bir ‘ilk’, Revault kusurlarının açıkça ciddi etkileri var ve Cisco Talos ve yazılım kusurlarına kıyasla göz ardı edilebilecek donanım bileşenlerinin güvenliğini değerlendirmenin önemini gösteriyor.
Kuruluşlara, en son ürün yazılımının Windows Update aracılığıyla veya Dell aracılığıyla yapılabilen kurulduğundan emin olmaları önerilir. Kuruluşlar herhangi bir güvenlik çevre.
Bu bir endişe duyuyorsa, Spring Soğan Saldırısı’ndan kaçınmak için, güvenlik ekipleri, risklerin artırılabileceği durumlarda veya Windows Geliştirilmiş Oturum Açma Güvenliği’ni (ESS) etkinleştirerek parmak izi tabanlı girişi devre dışı bırakmayı düşünebilir.
Saldırı tespiti için, cihaz modeline bağlı olarak, temel giriş/çıkış sistemi (BIOS) aracılığıyla bir şasi izinsiz girişini tespit etmek mümkün olabilir. Güvenlik ekipleri ayrıca cihaz günlüklerinde beklenmedik Windows biyometrik hizmeti veya kimlik bilgisi kasa çökmelerini arayabilir ve Cisco Secure Endpoint kullanan herkes ‘bcmbipdll.dll anormal işlemle yüklenen’ imza tanımını kullanabilir.
Dell, 13 Haziran’da Revault güvenlik açıklarını ele alan güncellemeler yayınladı ve o sırada müşterilere tavsiyelerde bulundu.
Bir sözcü, Computer Weekly’ye verdiği demeçte, “Ürün yazılımı sağlayıcımızla birlikte, sorunları hızlı ve şeffaf bir şekilde bildirilen güvenlik açıklarını güvenlik açığı yanıt politikamıza uygun olarak ele aldık” dedi.
“Müşteriler, etkilenen ürünler, sürümler ve daha fazlası hakkında bilgi için Dell Güvenlik Danışma DSA-2025-053’ü inceleyebilirler. Her zaman olduğu gibi, müşterilerin sistemlerinin güvenli kalmasını sağlamak için ürünlerimizin desteklenen sürümlerine sunduğumuz güvenlik güncellemelerini derhal uygulamaları önemlidir” dedi.
Dell ekledi: “Koordineli açıklamalar konusunda endüstri ortakları ve araştırma topluluğu ile işbirliği yapmak, ürünlerimizin güvenliğini güçlendirmenin ve daha geniş teknoloji endüstrisini ilerletmenin önemli bir parçası.”