Cisco Talos’taki siber güvenlik araştırmacıları, Dell’in ControlVault3 güvenlik donanımında dünya çapında milyonlarca iş dizüstü bilgisayarını etkileyebilecek beş kritik güvenlik açığı keşfetti.
Toplu olarak “Revault” olarak adlandırılan kusurlar, saldırganların uzaktan kaçırma sistemlerini uzaktan kaçırmalarını ve tam Windows yeniden yüklemesinden sonra bile kalıcı erişimi sürdürmesini sağlar.
Güvenlik açıkları, öncelikle iş odaklı enlem ve hassas serilerden olmak üzere aktif olarak desteklenen Dell dizüstü bilgisayarların 100’den fazla modelini etkiler.
Bu sistemler, siber güvenlik şirketleri, devlet kurumları ve gelişmiş güvenlik özellikleri gerektiren işletmeler arasında kapsamlı bir şekilde dağıtılmaktadır.
Etkilenen cihazlar, şifreleri, biyometrik şablonları ve güvenlik kodlarını saklamak için donanım tabanlı güvenlik sağlayan Dell’in ControlVault3 ve ControlVault3+ ürün yazılımını kullanır.
Dell ControlVault, parmak izi okuyucuları, akıllı kart okuyucuları ve NFC cihazları dahil olmak üzere çeşitli güvenlik çevre birimlerini yöneten Unified Security Hub (USH) adlı özel bir kız tahtası aracılığıyla çalışır.
Bu donanım tabanlı yaklaşım, gelişmiş güvenlik sağlamak için tasarlanmıştır, ancak keşfedilen güvenlik açıkları bu güvenilir bileşeni potansiyel bir saldırı vektörüne dönüştürmektedir.
Kritik güvenlik kusurları maruz kaldı
Talos araştırmacıları, hem ControlVault ürün yazılımını hem de Windows API’lerini kapsayan beş farklı güvenlik açığı belirledi.
Teknik kusurlar arasında birden fazla sınır dışı güvenlik açıkları (CVE-2025-24311, CVE-2025-25050), keyfi bir serbest güvenlik açığı (CVE-2025-25215), bir yığın taşması (CVE-2025-24922) ve güvensiz bir desopring sorunu (CVE-2025-2525-24922) ve Windows’u etkiler.

Bu güvenlik açıklarının en ilgili yönü, kalıcı kötü amaçlı yazılım implantları yaratma potansiyelidir.
Talos’a göre, saldırganlar, işletim sistemi yeniden yüklemesi ve geleneksel güvenlik önlemlerinden kurtulan gizli erişim noktaları oluşturarak ürün yazılımını kalıcı olarak değiştirmek için bu kusurlardan yararlanabilir.
Revault güvenlik açıkları iki temel saldırı senaryosunu mümkün kılar. Kontratür sonrası durumlarda, uygulayıcı olmayan kullanıcılar, keyfi kod yürütmek ve kriptografik anahtarları çıkarmak için tehlikeye atılan API’ler aracılığıyla ControlVault ürün yazılımı ile etkileşime girebilir.

Bu özellik, saldırganların sistem yeniden inşaları arasında tespit edilmeyen kalıcı arka kapı kurmalarını sağlar.
Fiziksel saldırı senaryoları eşit derecede ciddi riskler sunar. Fiziksel dizüstü bilgisayar erişimi olan saldırganlar, Windows giriş ekranlarını ve tam disk şifrelemesini atlayarak özel USB konektörleri kullanarak doğrudan USH kartı ile arayüz oluşturabilir.
Özellikle endişe verici, parmak izi kimlik doğrulama sistemlerini manipüle etme potansiyelidir ve herhangi bir parmak izinin biyometrik erişim için yapılandırılmış cihazların kilidini açmasına izin verir.
Keşif, kurumsal ortamlar tarafından yaygın olarak güvenilen donanım tabanlı güvenlik çözümlerinde önemli güvenlik boşluklarını vurgulamaktadır.
Etkilenen Dell sistemlerini kullanan kuruluşlar derhal mevcut yamaları uygulamalı ve olağandışı kontrol davası davranışı için ek izleme uygulamalıdır.
Güvenlik açıkları, geleneksel işletim sistemi güvenlik sınırlarının altında çalışan ürün yazılımı bileşenlerini güvence altına almanın kritik öneminin altını çizmektedir.
Dell, etkilenen sistemler için yamalar sağlayarak DSA-2025-053 Güvenlik Danışmanlığı yoluyla güvenlik açıklarını kabul etti.
The Ultimate SOC-as-a-Service Pricing Guide for 2025
– Ücretsiz indir