Компания Dell устранила критические уязвимости в прошивке ControlVault3, которые затронули более сотни моделей ноутбуков и ПК.
Эти уязвимости позволяли хакерам обходить механизмы аутентификации Windows и внедрять вредоносный код, сохраняющийся даже после переустановки ОС.
Исследователи Cisco Talos нашли уязвимости в Dell ControlVault — аппаратном решении для хранения биометрических данных, паролей и кодов на плате Unified Security Hub (USH). Уязвимости, объединённые под названием ReVault, затрагивают ControlVault3 и Windows API, используемые в ноутбуках Dell Latitude и Precision. Эти устройства активно применяются в промышленности, госсекторе и сферах, где используется расширенная идентификация — через смарт-карты, NFC и отпечатки пальцев.
В ReVault входят: CVE-2025-24311 и CVE-2025-25050 (переполнение буфера), CVE-2025-25215 (ошибка освобождения памяти), CVE-2025-24922 (переполнение стека), CVE-2025-24919 (уязвимость восстановления объектов). Dell начала выпускать обновления прошивки и драйверов с марта по май 2025 года и опубликовала перечень затронутых моделей.
Эксперты утверждают, что объединение этих уязвимостей позволяло атакующему запускать код прямо в прошивке, делая его устойчивым к переустановке Windows. При физическом доступе можно было обойти экран входа в систему или получить права администратора. Также возможен взлом биометрической защиты, при котором любой отпечаток распознавался как верный.
Cisco Talos рекомендует обновить систему через Windows Update или вручную с сайта Dell, отключить неиспользуемые биометрические функции и включить Enhanced Sign-in Security и защиту корпуса в BIOS.
Источник
Уникальность