• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Баг в прошивке Dell позволял встраивать неубиваемые вирусы и обходить вход в Windows — уязвимы сотни моделей

1.jpg


Компания Dell устранила критические уязвимости в прошивке ControlVault3, которые затронули более сотни моделей ноутбуков и ПК.

Эти уязвимости позволяли хакерам обходить механизмы аутентификации Windows и внедрять вредоносный код, сохраняющийся даже после переустановки ОС.

Исследователи Cisco Talos нашли уязвимости в Dell ControlVault — аппаратном решении для хранения биометрических данных, паролей и кодов на плате Unified Security Hub (USH). Уязвимости, объединённые под названием ReVault, затрагивают ControlVault3 и Windows API, используемые в ноутбуках Dell Latitude и Precision. Эти устройства активно применяются в промышленности, госсекторе и сферах, где используется расширенная идентификация — через смарт-карты, NFC и отпечатки пальцев.

В ReVault входят: CVE-2025-24311 и CVE-2025-25050 (переполнение буфера), CVE-2025-25215 (ошибка освобождения памяти), CVE-2025-24922 (переполнение стека), CVE-2025-24919 (уязвимость восстановления объектов). Dell начала выпускать обновления прошивки и драйверов с марта по май 2025 года и опубликовала перечень затронутых моделей.

Эксперты утверждают, что объединение этих уязвимостей позволяло атакующему запускать код прямо в прошивке, делая его устойчивым к переустановке Windows. При физическом доступе можно было обойти экран входа в систему или получить права администратора. Также возможен взлом биометрической защиты, при котором любой отпечаток распознавался как верный.

Cisco Talos рекомендует обновить систему через Windows Update или вручную с сайта Dell, отключить неиспользуемые биометрические функции и включить Enhanced Sign-in Security и защиту корпуса в BIOS.


Источник
Уникальность
 
Сверху Снизу