آسیب‌پذیری در ReVault به مهاجمان اجازه دسترسی غیرمجاز به لپ‌تاپ‌های Dell را می‌دهد

آسیب‌پذیری‌های firmware در ControlVault3 که بیش از ۱۰۰ مدل لپ‌تاپ Dell را تحت تأثیر قرار می‌دهند، به مهاجمان امکان می‌دهند احراز هویت Windows را دور بزنند و بدافزارهایی نصب کنند که حتی پس از نصب مجدد سیستم‌عامل نیز باقی می‌مانند.

Dell ControlVault یک راهکار امنیتی مبتنی بر سخت‌افزار است که رمزهای عبور، داده‌های بیومتریک، و کدهای امنیتی را در firmware یک برد جانبی اختصاصی با نام Unified Security Hub (USH) ذخیره می‌کند.

پنج آسیب‌پذیری که توسط بخش امنیتی Cisco Talos گزارش شده‌اند و با عنوان “ReVault” نام‌گذاری شده‌اند، هم در firmware مربوط به ControlVault3 و هم در Windows APIs مربوط به آن وجود دارند و لپ‌تاپ‌های سری Latitude و Precision را که محصولات تجاری Dell محسوب می‌شوند، تحت تأثیر قرار داده‌اند.

این دستگاه‌ها به‌طور گسترده در محیط‌های حساس مانند امنیت سایبری، دولت، و صنایع استفاده می‌شوند؛ جایی که smartcard، fingerprint، و NFC نیز معمولاً برای احراز هویت مورد استفاده قرار می‌گیرند.

فهرست کامل آسیب‌پذیری‌های ReVault شامل موارد زیر است:

آکادمی لیان
  • آسیب‌پذیری‌های out-of-bounds:
    • CVE-2025-24311
    • CVE-2025-25050
  • آسیب‌پذیری arbitrary free:
    • CVE-2025-25215
  • stack overflow:
    • CVE-2025-24922
  • آسیب‌پذیری unsafe deserialization:
    • CVE-2025-24919

همگی این آسیب‌پذیری‌ها بر Windows APIs مربوط به ControlVault تأثیر می‌گذارند.

Dell در بازه زمانی مارس تا می ۲۰۲۵، برای رفع آسیب‌پذیری‌های ReVault در درایور و firmware مربوط به ControlVault3، به‌روزرسانی‌های امنیتی منتشر کرده است. فهرست کامل مدل‌های آسیب‌پذیر در Dell Security Advisory قابل مشاهده است.

دور زدن Windows login و افزایش سطح دسترسی

ترکیب این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه اجرای کد دلخواه در firmware را بدهد که این موضوع می‌تواند منجر به ایجاد implantهای ماندگار شود؛ implantهایی که حتی پس از نصب مجدد Windows نیز باقی می‌مانند.

مهاجم همچنین می‌تواند با دسترسی فیزیکی، Windows login را دور بزند یا سطح دسترسی کاربر محلی را به administrator ارتقا دهد.

Cisco Talos اعلام کرده:
«مهاجم محلی با دسترسی فیزیکی به لپ‌تاپ کاربر، می‌تواند دستگاه را باز کرده و با استفاده از یک custom connector از طریق USB مستقیماً به USH board متصل شود.»

«از این نقطه، تمامی آسیب‌پذیری‌های ذکرشده قابل بهره‌برداری خواهند بود، بدون نیاز به ورود به سیستم یا دانستن رمز full-disk encryption.»

استفاده موفقیت‌آمیز از این آسیب‌پذیری‌ها همچنین به مهاجم اجازه می‌دهد سیستم احراز هویت اثرانگشت را دست‌کاری کند؛ به‌گونه‌ای که دستگاه هدف هر اثرانگشتی را بپذیرد، نه فقط اثر انگشت کاربران مجاز.

توصیه‌های امنیتی Cisco Talos:

  • سیستم‌ها را از طریق Windows Update یا وب‌سایت Dell به‌روزرسانی کنید.
  • در صورت عدم استفاده، تجهیزات امنیتی مانند fingerprint reader، smartcard reader و NFC reader را غیرفعال کنید.
  • در شرایط پرریسک، قابلیت ورود با اثرانگشت را غیرفعال کنید.
  • برای کاهش خطر حملات فیزیکی، تنظیمات chassis intrusion detection را در BIOS فعال کنید تا دستکاری‌های سخت‌افزاری شناسایی شوند.
  • همچنین توصیه می‌شود Enhanced Sign-in Security (ESS) را در Windows فعال کنید تا firmwareهای ناسازگار شناسایی شوند.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا