O bug do firmware da Dell permitiu que vírus indestrutíveis fossem incorporados e o login do Windows fosse ignorado — centenas de modelos são vulneráveis

A Dell corrigiu vulnerabilidades em seu firmware ControlVault3 que afetavam mais de cem modelos de PC, permitindo que invasores ignorassem os mecanismos de login padrão do Windows e instalassem malware que continua em execução mesmo após a reinstalação do sistema.

Fonte da imagem: Dell/unsplash.com

Especialistas em segurança cibernética da Cisco Talos descobriram uma série de vulnerabilidades no Dell ControlVault, uma solução de hardware que armazena senhas, dados biométricos e códigos de segurança na placa do Unified Security Hub (USH). As vulnerabilidades, denominadas ReVault, afetam o firmware ControlVault3 e as APIs Windows correspondentes em laptops Dell Latitude e Precision. Esses modelos são populares em ambientes de segurança cibernética, governamentais e industriais, onde cartões inteligentes, leitores de impressão digital e NFC são usados para autenticação.

A família ReVault inclui as seguintes vulnerabilidades: CVE-2025-24311 e CVE-2025-25050, que são estouros de buffer; CVE-2025-25215, que é uma liberação arbitrária de memória; CVE-2025-24922, que é um estouro de pilha; e CVE-2025-24919, que é uma vulnerabilidade de restauração de objeto. A Dell lançou atualizações de segurança para corrigir as vulnerabilidades da família ReVault nos drivers e firmware do ControlVault3 de março a maio; a empresa publicou uma lista completa dos modelos afetados pelo problema.

Ao encadear essas vulnerabilidades, um invasor hipotético poderia executar código arbitrário no firmware e até mesmo salvá-lo para que continuasse funcionando após a reinstalação do Windows. Com acesso físico ao computador, um hacker poderia contornar o mecanismo de login padrão do Windows ou aumentar seus privilégios para administrador. Outra possível consequência seria a invasão do sistema de autenticação por impressão digital, após o qual qualquer impressão digital seria reconhecida como correta.

A Cisco Talos recomendou atualizar o sistema usando ferramentas padrão do Windows ou baixar novas versões do software proprietário do site da Dell; desabilitar ferramentas de segurança não utilizadas, incluindo leitores de impressão digital, leitores de cartão inteligente e NFC. Foi sugerido habilitar a função de detecção de adulteração de caixa no BIOS e a função Segurança Aprimorada de Login (ESS) no Windows, que ajuda a detectar comportamentos não padronizados de ferramentas de segurança.

admin

Postagens recentes

O primeiro teste de ignição da nova versão do foguete Super Heavy foi concluído e a SpaceX está pronta para lançar a Starship V3.

A SpaceX realizou um teste crucial de ignição a quente da nova versão do seu…

33 minutos atrás

O modelo de IA GPT-5.5 da OpenAI revelou-se de 1,5 a 2 vezes mais caro que seu antecessor.

No mundo da alta tecnologia, não apenas os chips de memória estão ficando mais caros,…

33 minutos atrás

A sonda Psyche da NASA se aproximará de Marte em uma missão rumo ao seu alvo final: um asteroide avaliado em trilhões de dólares.

A missão interplanetária Psyche da NASA, com destino ao asteroide metálico de mesmo nome no…

3 horas atrás

O departamento DOGE de Elon Musk usou o ChatGPT de forma estúpida e ilegal.

Um tribunal dos EUA considerou inconstitucional a revogação de mais de 100 milhões de dólares…

3 horas atrás

A UE classificou as VPNs como uma brecha para burlar os sistemas de verificação de idade e quer fechá-la.

O Serviço de Investigação do Parlamento Europeu (EPRS) alertou (PDF) que os residentes da região…

3 horas atrás

O primeiro computador quântico dual-core do mundo foi criado na China — e é fácil de escalar.

Os processadores dual-core foram, em certa época, uma grande inovação na computação. Eles possibilitaram a…

3 horas atrás