
Um conjusto de cinco vulnerabilidades sepultas batizadas como “revault” para descobeto sem firmware controlvault3 da dell e naspis do windows associadas a ele. As falhas, que afetam mais de 100 modelos de laptops Dell Latitude e Precision, permitem que invasores obtenham acesso persistente no nível do sistema, sobrevivendo inclusive a reinstalações do sistema operacional, ou ignorando as proteções de login do Windows por meio de adulteração física.
Leia Tamboma
Dell Anúncia “Potencial Inded de Cibersegunaça”
Laptop Farm Hospedava E Operava Laptops para Terceiros
Como vulnerabilidades foram Descobertas Por Pesquisadorores do Cisco Talos e Divulgadas à Dell E à Broadcom Antes Do Lançamento púbblico. O Relatório do Talos detesta vários Bugs Exploráveis: Duas Vulnerabilidades Fora Dos Limites (CVE-2025-24311, CVE-2025-25050), UM Estouro de Pilha (CVE-2015-24922), Uma Libraça ã o arbitrário (CVE-2015-24922), Uma-20220) DeSerializaça Insegura na Camada de Api do Windows (CVE-2025-24919). Juntas, ESSAs falhas Criam uma combinaza ã perigosa de persistênia remota pós-comprometimento e optornidades de exploraça física local.
O que é o o controlvault
O Controlvault da dell é uma plataforma de segurança basadaada em hardware incorporada em uma placa-filha dedicada chamada unified hub (ush). Este Módulo é Useado para Isolar Operaça de Autenticação sensíneis, Armazenando Modelos Biométricos, Senhas e Códos de Segurança Em firmware EM Seguro. Como versões ControlVault3 E ControlVault3+ São predominantes laptops nOS Latitude E Precisão da Dell, especialmente aqueles implantados em ambientes de Alta Segurança, Operações Como Governamentais, Empresariais e de Campo com Aplicações Robustas.
O Primeiro Grande Cenário de Ataque Envolve Uma Técnica PÓs-Comprandoimentação, Na Qualidade Usuário Não Privilegiado do Windows Explorar A Falha de DeSerializaça MEIO MEIO MEIO DEPARA DETARE DE AMEIRO. Uma Vez Comprometido, o Invasor Pode Implantar Código Persistente Sem firmware, Material Extrair de Chave Sensével E Monter O Acesso Silenciosamente, Mesmo Após Uma reintegração ISSO Torna o Revault UM PONTO DE APOIO Poderoso para Espionagem de Longo Prazo Ou Aceso Por Backdoor Em Ambientes de Alto Valor.
O segundo cenário descreve um aquaque físico em que um adversário com acesse direto ao dispositivo pode SE CONCETAR A PLACA USH DIRETAMENTE VIA USB. ISSO PERMITE A MANIPULAÇÃO DO FIRENTHware SEM CREDENCIAIS DE LOGIN ou Senhas de Criptografia de Disco. NOTAVELENTE, ISSO PODERIA PERMITIR A FALSIFICAÇÃO DE DIRMANCE DIGITAL, RESPROGRAMANO O DISPOSITIVO PARA Aceitar Qualquer Impressão Digital para Login, ignorando Uma Das Principais Proteção biometritics do laptop.