ReVault 漏洞使攻击者可绕过戴尔笔记本电脑的 Windows 登录验证

阅读量25593

发布时间 : 2025-08-08 17:03:11

x
译文声明

本文是翻译文章,文章原作者 Sergiu Gatlan,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/

译文仅供参考,具体内容表达以及含义原文为准。

超过百款戴尔笔记本电脑型号受到 ControlVault3 固件漏洞影响,黑客可借此绕过 Windows 登录并植入在系统重装后依然存在的恶意软件。

Dell ControlVault 是一款基于硬件的安全解决方案,用于在专用子板(称为统一安全中心,Unified Security Hub,简称 USH)的固件中存储密码、生物识别数据和安全代码。

由思科 Talos 安全团队披露的这五个漏洞统称为 “ReVault”,影响范围包括 ControlVault3 固件本身以及其在 Windows 系统上的应用程序接口(API)。受影响产品主要为戴尔面向企业市场的 Latitude 和 Precision 系列笔记本电脑。

这些设备在网络安全、政府和工业环境中广泛使用,常见的身份验证手段还包括智能卡、指纹识别和近场通信(NFC)等。

ReVault 漏洞列表如下:

  • 越界漏洞:CVE-2025-24311、CVE-2025-25050;

  • 任意释放漏洞:CVE-2025-25215;

  • 堆栈溢出漏洞:CVE-2025-24922;

  • 不安全反序列化漏洞:CVE-2025-24919(影响 ControlVault 的 Windows API)。

这些漏洞可能被利用来获取系统权限、绕过认证流程,甚至实现持久化恶意控制,构成严重安全风险。

戴尔已于今年3月至5月期间发布安全更新,修复 ControlVault3 驱动和固件中的 ReVault 漏洞。受影响型号的完整列表可在戴尔的安全公告中查阅。

绕过 Windows 登录及权限提升

通过串联利用这些漏洞,攻击者可能在固件上执行任意代码,进而创建能够在 Windows 重装后依然存在的持久化恶意植入。

攻击者还可以利用物理接触权限,绕过 Windows 登录,或将本地用户权限提升至管理员级别。

思科 Talos 表示:“具有物理访问权限的本地攻击者可以撬开用户笔记本,使用定制连接器直接通过 USB 访问 USH 主板。”

“从此,之前描述的所有漏洞都在攻击者的攻击范围内,无需登录系统或知道全盘加密密码。”

成功利用漏洞还可能让攻击者操控指纹认证,使设备接受任何指纹,而不仅限于合法用户的指纹。

Talos 建议通过 Windows Update 或戴尔官网及时更新系统,禁用未使用的安全外设(如指纹识别器、智能卡读卡器和 NFC 读卡器),并在高风险环境中关闭指纹登录功能。

为缓解部分物理攻击,研究人员还建议在计算机 BIOS 设置中启用机箱入侵检测,以便及时发现物理篡改尝试;同时启用 Windows 的增强登录安全(ESS)功能,以检测异常的控制器固件。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66