Vulnerabilidades no firmware do ControlVault3 afetam mais de 100 modelos de laptops da Dell e podem permitir que invasores contornem o login do Windows e instalem malware que persiste mesmo após reinstalações do sistema.
O Dell ControlVault é uma solução de segurança baseada em hardware que armazena senhas, dados biométricos e códigos de segurança dentro do firmware em uma placa filha dedicada, conhecida como Unified Security Hub (USH).
As cinco vulnerabilidades, relatadas pela divisão de segurança da Talos, da Cisco, e apelidadas de "ReVault", afetam tanto o firmware do ControlVault3 quanto suas interfaces de programação de aplicativos (APIs) do Windows, abrangendo as séries de laptops Latitude e Precision da Dell, focadas no mercado corporativo.
Esses dispositivos são populares em ambientes de cibersegurança, governamentais e industriais, onde smartcards, impressões digitais e NFC também são comumente usados para autenticação.
A lista completa de vulnerabilidades do ReVault inclui falhas de out-of-bounds (
CVE-2025-24311
,
CVE-2025-25050
), uma vulnerabilidade de liberação arbitrária (
CVE-2025-25215
), um overflow de pilha (
CVE-2025-24922
) e um problema de desserialização insegura (
CVE-2025-24919
) afetando as APIs do Windows do ControlVault.
A Dell lançou atualizações de segurança para corrigir as falhas do ReVault no driver e firmware do ControlVault3 entre março e maio.
A lista completa de modelos impactados está disponível no comunicado de segurança da Dell.
Encadeando essas vulnerabilidades, os invasores podem obter execução arbitrária de código no firmware, potencialmente criando implantes persistentes que sobrevivem a reinstalações do Windows.
Eles também podem aproveitar o acesso físico para contornar o login do Windows ou elevar os privilégios do usuário local ao nível de administrador.
"Um atacante local com acesso físico ao laptop de um usuário pode abri-lo e acessar diretamente o USH board via USB com um conector personalizado", disse a Talos.
A partir daí, todas as vulnerabilidades descritas anteriormente se tornam acessíveis para o atacante sem a necessidade de fazer login no sistema ou conhecer a senha de criptografia completa do disco.
A exploração bem-sucedida também pode permitir que os atacantes manipulem a autenticação por impressão digital, forçando o dispositivo alvo a aceitar qualquer impressão digital, em vez de apenas aquelas de usuários legítimos.
A Talos recomenda manter os sistemas atualizados por meio do Windows Update ou do site da Dell, desativar periféricos de segurança não utilizados, como leitores de impressão digital, leitores de cartão inteligente e leitores NFC, e desativar o login por impressão digital em situações de alto risco.
Para mitigar alguns dos ataques físicos, os pesquisadores também sugeriram habilitar a detecção de intrusão no chassis nas configurações do BIOS do computador para sinalizar tentativas de adulteração física e Enhanced Sign-in Security (ESS) no Windows para detectar firmware CV inadequado.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...