آسیبپذیری در ReVault به مهاجمان اجازه دسترسی غیرمجاز به لپتاپهای Dell را میدهد
آسیبپذیریهای firmware در ControlVault3 که بیش از ۱۰۰ مدل لپتاپ Dell را تحت تأثیر قرار میدهند، به مهاجمان امکان میدهند احراز هویت Windows را دور بزنند و بدافزارهایی نصب کنند که حتی پس از نصب مجدد سیستمعامل نیز باقی میمانند.
Dell ControlVault یک راهکار امنیتی مبتنی بر سختافزار است که رمزهای عبور، دادههای بیومتریک، و کدهای امنیتی را در firmware یک برد جانبی اختصاصی با نام Unified Security Hub (USH) ذخیره میکند.
پنج آسیبپذیری که توسط بخش امنیتی Cisco Talos گزارش شدهاند و با عنوان “ReVault” نامگذاری شدهاند، هم در firmware مربوط به ControlVault3 و هم در Windows APIs مربوط به آن وجود دارند و لپتاپهای سری Latitude و Precision را که محصولات تجاری Dell محسوب میشوند، تحت تأثیر قرار دادهاند.
این دستگاهها بهطور گسترده در محیطهای حساس مانند امنیت سایبری، دولت، و صنایع استفاده میشوند؛ جایی که smartcard، fingerprint، و NFC نیز معمولاً برای احراز هویت مورد استفاده قرار میگیرند.
فهرست کامل آسیبپذیریهای ReVault شامل موارد زیر است:
- آسیبپذیریهای out-of-bounds:
- CVE-2025-24311
- CVE-2025-25050
- آسیبپذیری arbitrary free:
- CVE-2025-25215
- stack overflow:
- CVE-2025-24922
- آسیبپذیری unsafe deserialization:
- CVE-2025-24919
همگی این آسیبپذیریها بر Windows APIs مربوط به ControlVault تأثیر میگذارند.
Dell در بازه زمانی مارس تا می ۲۰۲۵، برای رفع آسیبپذیریهای ReVault در درایور و firmware مربوط به ControlVault3، بهروزرسانیهای امنیتی منتشر کرده است. فهرست کامل مدلهای آسیبپذیر در Dell Security Advisory قابل مشاهده است.
دور زدن Windows login و افزایش سطح دسترسی
ترکیب این آسیبپذیریها میتواند به مهاجم اجازه اجرای کد دلخواه در firmware را بدهد که این موضوع میتواند منجر به ایجاد implantهای ماندگار شود؛ implantهایی که حتی پس از نصب مجدد Windows نیز باقی میمانند.
مهاجم همچنین میتواند با دسترسی فیزیکی، Windows login را دور بزند یا سطح دسترسی کاربر محلی را به administrator ارتقا دهد.
Cisco Talos اعلام کرده:
«مهاجم محلی با دسترسی فیزیکی به لپتاپ کاربر، میتواند دستگاه را باز کرده و با استفاده از یک custom connector از طریق USB مستقیماً به USH board متصل شود.»
«از این نقطه، تمامی آسیبپذیریهای ذکرشده قابل بهرهبرداری خواهند بود، بدون نیاز به ورود به سیستم یا دانستن رمز full-disk encryption.»
استفاده موفقیتآمیز از این آسیبپذیریها همچنین به مهاجم اجازه میدهد سیستم احراز هویت اثرانگشت را دستکاری کند؛ بهگونهای که دستگاه هدف هر اثرانگشتی را بپذیرد، نه فقط اثر انگشت کاربران مجاز.
توصیههای امنیتی Cisco Talos:
- سیستمها را از طریق Windows Update یا وبسایت Dell بهروزرسانی کنید.
- در صورت عدم استفاده، تجهیزات امنیتی مانند fingerprint reader، smartcard reader و NFC reader را غیرفعال کنید.
- در شرایط پرریسک، قابلیت ورود با اثرانگشت را غیرفعال کنید.
- برای کاهش خطر حملات فیزیکی، تنظیمات chassis intrusion detection را در BIOS فعال کنید تا دستکاریهای سختافزاری شناسایی شوند.
- همچنین توصیه میشود Enhanced Sign-in Security (ESS) را در Windows فعال کنید تا firmwareهای ناسازگار شناسایی شوند.