Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malwareAtaki na łańcuch dostaw stają się coraz powszechniejsze i bardziej wyrafinowane. Cyberprzestępcy szukają słabych ogniw, a ich celem często stają się firmy, którym ufamy w kwestii naszego bezpieczeństwa. Zaufany partner, który ma chronić zasoby firmy, może nieświadomie stać się furtką dla napastników. Najnowszy przykład takiego ataku pokazuje, że zagrożenie może nadejść z najmniej oczekiwanej strony, wykorzystując do tego narzędzia, które miały zapewniać ochronę. To scenariusz, w którym strażnik sam otwiera bramy wrogowi.

Atakujący odwrócili model bezpieczeństwa, wykorzystując zaufane narzędzia centrum operacji bezpieczeństwa (SOC) do wdrożenia oprogramowania ransomware na systemach klienta.

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware [1]

Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI

Zespół badaczy Cisco Talos ujawnił serię pięciu krytycznych podatności w technologii Dell ControlVault3, która miała zapewniać bezpieczne przechowywanie danych biometrycznych i haseł w sprzętowym firmware. Odkryte luki, określone zbiorczym mianem ReVault są poważnym zagrożeniem dla ponad stu modeli laptopów Dell z serii Latitude i Precision wykorzystywanych głównie w środowiskach biznesowych, rządowych i przemysłowych.

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware [2]

CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD

ControlVault3 to dedykowana płytka córka zwana Unified Security Hub, która łączy się z urządzeniami peryferyjnymi zabezpieczającymi takimi jak czytnik odcisków palców, czytnik kart inteligentnych czy moduł NFC. Technologia ta była projektowana jako sprzętowe zabezpieczenia (hardware-based security solution), mająca chronić wrażliwe dane w firmware, z dala od potencjalnych zagrożeń na poziomie systemu operacyjnego. Temat ten przypomina wcześniejsze problemy z zabezpieczeniami na poziomie firmware, które opisywaliśmy przy okazji luk w procesorach Intel czy sterownikach różnych producentów.

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware [3]

Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot

Odkryte przez Cisco Talos podatności obejmują dwie luki typu out-of-bounds (CVE-2025-24311 i CVE-2025-25050), podatność arbitrary free (CVE-2025-25215), stack overflow (CVE-2025-24922), a także krytyczną lukę unsafe deserialization w Windows API (CVE-2025-24919). Ta ostatnia luka pozwala uruchomić dowolny kod (arbitrary code execution) bezpośrednio w oprogramowaniu układowym ControlVault, co może prowadzić do kradzieży kluczy szyfrujących i trwałego zmodyfikowania firmware. Skalę problemu podkreśla fakt, że większość usług Windows związanych z ControlVault3 nie korzysta z mechanizmu ASLR (Address Space Layout Randomization), co znacznie ułatwia przeprowadzenie ataku.

Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware [4]

Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager

Najbardziej niepokojącym scenariuszem jest możliwość instalacji tak zwanego implantu na poziomie firmware, który pozostaje niewidoczny dla standardowego oprogramowania antywirusowego i przetrwa nawet kompletną reinstalację Windows. Lokalny użytkownik bez uprawnień administratora może wykorzystać Windows API ControlVault do wykonania kodu na firmware i uzyskania dostępu do kluczy niezbędnych do bezpieczeństwa urządzenia. W przypadku ataku fizycznego, cyberprzestępca może bezpośrednio połączyć się z płytką USH przez USB za pomocą specjalnego złącza, omijając w ten sposób potrzebę logowania do systemu czy znajomości hasła do szyfrowania dysku.

Nowe luki w SharePoint Server. Microsoft potwierdza ataki chińskich grup i zaleca natychmiastową instalację poprawek

Dell wydał już aktualizacje zabezpieczeń dla firmware ControlVault3, a Cisco Talos ostrzega przed zwlekaniem z ich instalacją. Firma zaleca wyłączenie usług ControlVault w systemach, które nie korzystają z zewnętrznych urządzeń zabezpieczających. W sytuacjach podwyższonego ryzyka warto tymczasowo wyłączyć logowanie odciskiem palca. Dodatkowe zabezpieczenie może zapewnić włączenie funkcji wykrywania otwarcia obudowy w ustawieniach BIOS oraz monitorowanie logów systemu Windows pod kątem nietypowych błędów usługi Windows Biometric Service.

Źródło: CISCO Talos
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 28

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.