Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware
Ataki na łańcuch dostaw stają się coraz powszechniejsze i bardziej wyrafinowane. Cyberprzestępcy szukają słabych ogniw, a ich celem często stają się firmy, którym ufamy w kwestii naszego bezpieczeństwa. Zaufany partner, który ma chronić zasoby firmy, może nieświadomie stać się furtką dla napastników. Najnowszy przykład takiego ataku pokazuje, że zagrożenie może nadejść z najmniej oczekiwanej strony, wykorzystując do tego narzędzia, które miały zapewniać ochronę. To scenariusz, w którym strażnik sam otwiera bramy wrogowi.
Atakujący odwrócili model bezpieczeństwa, wykorzystując zaufane narzędzia centrum operacji bezpieczeństwa (SOC) do wdrożenia oprogramowania ransomware na systemach klienta.
Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI
Zespół badaczy Cisco Talos ujawnił serię pięciu krytycznych podatności w technologii Dell ControlVault3, która miała zapewniać bezpieczne przechowywanie danych biometrycznych i haseł w sprzętowym firmware. Odkryte luki, określone zbiorczym mianem ReVault są poważnym zagrożeniem dla ponad stu modeli laptopów Dell z serii Latitude i Precision wykorzystywanych głównie w środowiskach biznesowych, rządowych i przemysłowych.
CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD
ControlVault3 to dedykowana płytka córka zwana Unified Security Hub, która łączy się z urządzeniami peryferyjnymi zabezpieczającymi takimi jak czytnik odcisków palców, czytnik kart inteligentnych czy moduł NFC. Technologia ta była projektowana jako sprzętowe zabezpieczenia (hardware-based security solution), mająca chronić wrażliwe dane w firmware, z dala od potencjalnych zagrożeń na poziomie systemu operacyjnego. Temat ten przypomina wcześniejsze problemy z zabezpieczeniami na poziomie firmware, które opisywaliśmy przy okazji luk w procesorach Intel czy sterownikach różnych producentów.
Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot
Odkryte przez Cisco Talos podatności obejmują dwie luki typu out-of-bounds (CVE-2025-24311 i CVE-2025-25050), podatność arbitrary free (CVE-2025-25215), stack overflow (CVE-2025-24922), a także krytyczną lukę unsafe deserialization w Windows API (CVE-2025-24919). Ta ostatnia luka pozwala uruchomić dowolny kod (arbitrary code execution) bezpośrednio w oprogramowaniu układowym ControlVault, co może prowadzić do kradzieży kluczy szyfrujących i trwałego zmodyfikowania firmware. Skalę problemu podkreśla fakt, że większość usług Windows związanych z ControlVault3 nie korzysta z mechanizmu ASLR (Address Space Layout Randomization), co znacznie ułatwia przeprowadzenie ataku.
Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager
Najbardziej niepokojącym scenariuszem jest możliwość instalacji tak zwanego implantu na poziomie firmware, który pozostaje niewidoczny dla standardowego oprogramowania antywirusowego i przetrwa nawet kompletną reinstalację Windows. Lokalny użytkownik bez uprawnień administratora może wykorzystać Windows API ControlVault do wykonania kodu na firmware i uzyskania dostępu do kluczy niezbędnych do bezpieczeństwa urządzenia. W przypadku ataku fizycznego, cyberprzestępca może bezpośrednio połączyć się z płytką USH przez USB za pomocą specjalnego złącza, omijając w ten sposób potrzebę logowania do systemu czy znajomości hasła do szyfrowania dysku.
Nowe luki w SharePoint Server. Microsoft potwierdza ataki chińskich grup i zaleca natychmiastową instalację poprawek
Dell wydał już aktualizacje zabezpieczeń dla firmware ControlVault3, a Cisco Talos ostrzega przed zwlekaniem z ich instalacją. Firma zaleca wyłączenie usług ControlVault w systemach, które nie korzystają z zewnętrznych urządzeń zabezpieczających. W sytuacjach podwyższonego ryzyka warto tymczasowo wyłączyć logowanie odciskiem palca. Dodatkowe zabezpieczenie może zapewnić włączenie funkcji wykrywania otwarcia obudowy w ustawieniach BIOS oraz monitorowanie logów systemu Windows pod kątem nietypowych błędów usługi Windows Biometric Service.
Powiązane publikacje

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
6
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
12
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
24
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
50