ControlVault3ファームウェアおよび関連するWindows APIに存在する5つの脆弱性により、物理的なアクセスを通じて数百万台のDellノートパソコンが永続的なインプラントやWindowsログインバイパスの危険に晒されていると、Cisco Talosが報告しています。
これらの問題はCVE-2025-24311、CVE-2025-25215、CVE-2025-24922、CVE-2025-25050、CVE-2025-24919として追跡されており、Dellが発表した通り、100種類以上のDell Pro、Latitude、Precisionモデル向けにパッチが提供されたことが6月13日に初めて公開されました。
影響を受けるコンポーネントであるControlVault3(およびControlVault3+バージョン)は、パスワードや生体情報、セキュリティコードを安全に保存するためのハードウェアベースのシステムです。
CVE-2025-24311およびCVE-2025-25050は、特別に細工されたControlVault API呼び出しによって情報漏洩や割り当てられたメモリ外への書き込みが発生するアウトオブバウンズの問題であり、CVE-2025-25215は細工された呼び出しによる任意のfreeを引き起こし、偽造されたセッションを通じて発動可能です。
CVE-2025-24922およびCVE-2025-24919は、スタックベースのバッファオーバーフローおよび信頼されていない入力のデシリアライズ脆弱性であり、任意のコード実行につながる可能性があります。
Talosによると、管理者権限を持たない攻撃者でも関連APIを通じてControlVaultとやり取りし、ファームウェア上で任意のコードを実行できるため、デバイスのセキュリティに影響を与える機密情報の漏洩やファームウェアの改ざんが可能になるとしています。
「これにより、いわゆるインプラントがノートパソコンのCVファームウェア内に気付かれずに残り、脅威アクターが侵害後の戦略としてシステムに再度アクセスするための足がかりとして利用されるリスクが生じます」と、これらの脆弱性をReVaultと名付けたTalosは述べています。
また、セキュリティ企業は、物理的にデバイスへアクセスできる攻撃者が本体を開けてUSHボードにアクセスすることで、ログインやフルディスク暗号化パスワードを知らなくても5つの脆弱性のいずれかを悪用できると指摘しています。
「このシナリオのもう一つの興味深い結果として、システムがユーザーの指紋でロック解除できるように設定されている場合、CVファームウェアを改ざんすることで正規のユーザーだけでなく、どの指紋でも認証を通すことが可能になる」とTalosは指摘しています。
Talosによると、これらの脆弱性はサイバーセキュリティ、政府、その他の機密性の高い業界において深刻な脅威となる可能性があり、厳格なログイン要件がControlVaultの利用頻度を高める要因となっています。
Dellの6月のアドバイザリには、影響を受けるすべてのモデルと脆弱なファームウェアバージョン、ならびにそれらに対するパッチがリリースされた日付が記載されています。
関連記事: Lenovoのファームウェア脆弱性により永続的なインプラントの展開が可能に
関連記事: Gigabyteのファームウェアの脆弱性によりセキュリティバイパスやバックドア展開が可能に
関連記事: Dell、ハッカーによる漏洩データは偽物と発表
翻訳元: https://www.securityweek.com/flaws-expose-100-dell-laptop-models-to-implants-windows-login-bypass/