Cisco Talos ujawnia krytyczne luki w firmware laptopów Dell Latitude i Precision umożliwiających instalację trwałego malware
Ataki na łańcuch dostaw stają się coraz powszechniejsze i bardziej wyrafinowane. Cyberprzestępcy szukają słabych ogniw, a ich celem często stają się firmy, którym ufamy w kwestii naszego bezpieczeństwa. Zaufany partner, który ma chronić zasoby firmy, może nieświadomie stać się furtką dla napastników. Najnowszy przykład takiego ataku pokazuje, że zagrożenie może nadejść z najmniej oczekiwanej strony, wykorzystując do tego narzędzia, które miały zapewniać ochronę. To scenariusz, w którym strażnik sam otwiera bramy wrogowi.
Atakujący odwrócili model bezpieczeństwa, wykorzystując zaufane narzędzia centrum operacji bezpieczeństwa (SOC) do wdrożenia oprogramowania ransomware na systemach klienta.
Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI
Zespół badaczy Cisco Talos ujawnił serię pięciu krytycznych podatności w technologii Dell ControlVault3, która miała zapewniać bezpieczne przechowywanie danych biometrycznych i haseł w sprzętowym firmware. Odkryte luki, określone zbiorczym mianem ReVault są poważnym zagrożeniem dla ponad stu modeli laptopów Dell z serii Latitude i Precision wykorzystywanych głównie w środowiskach biznesowych, rządowych i przemysłowych.
CrowdStrike ujawnia skalę wykorzystania AI przez grupę Famous Chollima do finansowania programów zbrojeniowych KRLD
ControlVault3 to dedykowana płytka córka zwana Unified Security Hub, która łączy się z urządzeniami peryferyjnymi zabezpieczającymi takimi jak czytnik odcisków palców, czytnik kart inteligentnych czy moduł NFC. Technologia ta była projektowana jako sprzętowe zabezpieczenia (hardware-based security solution), mająca chronić wrażliwe dane w firmware, z dala od potencjalnych zagrożeń na poziomie systemu operacyjnego. Temat ten przypomina wcześniejsze problemy z zabezpieczeniami na poziomie firmware, które opisywaliśmy przy okazji luk w procesorach Intel czy sterownikach różnych producentów.
Cyfrowa zemsta. Hakerzy zniszczyli 7000 serwerów i sparaliżowali największą rosyjską linię lotniczą Aerofłot
Odkryte przez Cisco Talos podatności obejmują dwie luki typu out-of-bounds (CVE-2025-24311 i CVE-2025-25050), podatność arbitrary free (CVE-2025-25215), stack overflow (CVE-2025-24922), a także krytyczną lukę unsafe deserialization w Windows API (CVE-2025-24919). Ta ostatnia luka pozwala uruchomić dowolny kod (arbitrary code execution) bezpośrednio w oprogramowaniu układowym ControlVault, co może prowadzić do kradzieży kluczy szyfrujących i trwałego zmodyfikowania firmware. Skalę problemu podkreśla fakt, że większość usług Windows związanych z ControlVault3 nie korzysta z mechanizmu ASLR (Address Space Layout Randomization), co znacznie ułatwia przeprowadzenie ataku.
Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager
Najbardziej niepokojącym scenariuszem jest możliwość instalacji tak zwanego implantu na poziomie firmware, który pozostaje niewidoczny dla standardowego oprogramowania antywirusowego i przetrwa nawet kompletną reinstalację Windows. Lokalny użytkownik bez uprawnień administratora może wykorzystać Windows API ControlVault do wykonania kodu na firmware i uzyskania dostępu do kluczy niezbędnych do bezpieczeństwa urządzenia. W przypadku ataku fizycznego, cyberprzestępca może bezpośrednio połączyć się z płytką USH przez USB za pomocą specjalnego złącza, omijając w ten sposób potrzebę logowania do systemu czy znajomości hasła do szyfrowania dysku.
Nowe luki w SharePoint Server. Microsoft potwierdza ataki chińskich grup i zaleca natychmiastową instalację poprawek
Dell wydał już aktualizacje zabezpieczeń dla firmware ControlVault3, a Cisco Talos ostrzega przed zwlekaniem z ich instalacją. Firma zaleca wyłączenie usług ControlVault w systemach, które nie korzystają z zewnętrznych urządzeń zabezpieczających. W sytuacjach podwyższonego ryzyka warto tymczasowo wyłączyć logowanie odciskiem palca. Dodatkowe zabezpieczenie może zapewnić włączenie funkcji wykrywania otwarcia obudowy w ustawieniach BIOS oraz monitorowanie logów systemu Windows pod kątem nietypowych błędów usługi Windows Biometric Service.
Powiązane publikacje

Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
19
Ironia cyberbezpieczeństwa. Hakerzy ShinyHunters zhackowali Google po tym, gdy firma ostrzegała innych przed ich atakami
4
Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI
15