Rassegna Stampa

LBIT soluzioni informatiche

  • Categorie
  • Creative
    • Design
    • Ilustrazioni
  • Fotografia
  • Web
    • SEO
    • Mobile
    • Social
  • Marketing
  • ICT
  • Security
  • News
    • Economia
    • CRIME E CORRUPTION
  • Autori

ReVault: vulnerabilità nei laptop Dell bypassano il login di Windows

 6 Agosto 2025   News, Rassegna Stampa, Security
image_pdfimage_print

Ago 06, 2025 Redazione Attacchi, In evidenza, News, RSS, Vulnerabilità 0


Un gruppo di vulnerabilità nel firmware ControlVault3 espone oltre cento modelli di laptop Dell a scenari di attacco critici. A segnalarlo sono i ricercatori di Cisco Talos che hanno battezzato la serie di falle con il nome ReVault. Le vulnerabilità consentono a un attaccante di ottenere accesso al sistema senza conoscere le credenziali dell’utente e di installare codice persistente nel firmware, sopravvivendo anche a reinstallazioni di Windows.

I dispositivi coinvolti appartengono principalmente alle famiglie Latitude e Precision, impiegate frequentemente in ambiti aziendali, governativi e industriali. I moduli ControlVault sono progettati per gestire in modo sicuro credenziali, dati biometrici e codici di autenticazione all’interno di un componente hardware isolato: il Unified Security Hub (USH).

Talos ha identificato cinque vulnerabilità: due di tipo out-of-bounds (CVE-2025-24311 e CVE-2025-25050), un arbitrary free (CVE-2025-25215), un stack overflow (CVE-2025-24922) e una unsafe deserialization (CVE-2025-24919). I ricercatori sottolineano che queste falle interessano sia il firmware del modulo ControlVault3 sia le API utilizzate da Windows per comunicare con esso.

In uno scenario d’attacco tipico, un aggressore con accesso fisico al laptop può aprire il dispositivo e collegarsi al modulo USH tramite una connessione USB custom. A quel punto, è possibile sfruttare le vulnerabilità per eseguire codice arbitrario direttamente sul firmware, eludendo le protezioni del sistema operativo e dei meccanismi di autenticazione. Secondo Cisco Talos, un impianto malevolo installato in questo modo può persistere anche dopo la formattazione e reinstallazione del sistema operativo.

Uno degli impatti più significativi riguarda la possibilità di compromettere il sistema di autenticazione biometrica. Un attacco riuscito può indurre il dispositivo ad accettare qualunque impronta digitale, bypassando il controllo su quelle autorizzate.

Dell ha pubblicato aggiornamenti tra marzo e maggio 2025 per correggere le vulnerabilità nei driver e nel firmware di ControlVault3. La lista completa dei modelli interessati è disponibile nella documentazione ufficiale dell’azienda. I ricercatori raccomandano di applicare quanto prima gli aggiornamenti e, nei contesti più sensibili, di disattivare periferiche di autenticazione non necessarie come lettori di impronte, smart card o NFC. È inoltre consigliabile abilitare nel BIOS la rilevazione di intrusioni fisiche e attivare la funzione Enhanced Sign-in Security di Windows, che consente di rilevare anomalie nei moduli di autenticazione.

Condividi l’articolo


Possibile zero-day su SonicWall: Akira colpisce le aziende

Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2025/08/06/revault-vulnerabilita-nei-laptop-dell-bypassano-il-login-di-windows/?utm_source=rss&utm_medium=rss&utm_campaign=revault-vulnerabilita-nei-laptop-dell-bypassano-il-login-di-windows

<< Effective SEO Organizational Structure For A Global Company via @sejournal, @motokohunt Tim, Labriola: “Entro fine anno accordo commerciale con Poste” >>

Evidenziatore

Cerca

Tag

5G AI apertura apple Articoli attualita' Biz & IT Cars Cybercrime Cybersecurity Dailyletter economia Energia facebook false Finance Gaming & Culture General Google In evidenza Intelligenza Artificiale Internet Leadership & Talent malware Mappamondo Media microsoft News NEWS&INDUSTRY News and Trends Platforms Policy PPC Privacy RSS Science SEO Social media Social Pro Daily space Stocks Tech Telecoms Voice Vulnerabilities

Ricerca avanzata

Related Post

  • APT28 e la campagna FrostArmada: come il GRU russo ruba credenziali Microsoft senza installare malware
  • Ransomware senza cifratura: come il data extortion sta sostituendo l’attacco classico
  • Prompt injection negli agenti AI aziendali: il nuovo vettore che i SOC non stanno monitorando
  • API sotto attacco: la sicurezza dell’AI passa dall’infrastruttura applicativa
  • Rischio AI: falle in Amazon Bedrock, LangSmith e SGLang
  • EDR killer BYOVD: il ransomware che spegne le difese endpoint
  • Parlare il linguaggio dei dispositivi Bluetooth: analisi di protocolli BLE proprietari con Frida ed ESP32
  • L’arma dell’autenticità: come il cybercrimine sta piegando i servizi SaaS
  • n8n: nuove vulnerabilità critiche aggirano le patch di dicembre
  • La cybersecurity per le PMI italiane: una sfida di risorse e priorità

Rassegna è il portale di aggiornamento della LBIT s.r.l.s.Sviluppato da MyWiki WordPress Theme