コンテンツにスキップするには Enter キーを押してください

ReVaultの脆弱性により、ハッカーがDellノートパソコンのWindowsログインをバイパス可能に

Image

100以上のDellノートパソコンモデルに影響を与えるControlVault3ファームウェアの脆弱性により、攻撃者がWindowsログインをバイパスしたり、システムの再インストール後も残るマルウェアをインストールしたりすることが可能になります。

Dell ControlVaultは、パスワードや生体認証データ、セキュリティコードを専用のドーターボード(Unified Security Hub:USH)上のファームウェア内に保存するハードウェアベースのセキュリティソリューションです。

CiscoのTalosセキュリティ部門によって報告され、「ReVault」と名付けられた5つの脆弱性は、ControlVault3ファームウェアおよびDellのビジネス向けLatitudeおよびPrecisionノートパソコンシリーズにおけるWindowsアプリケーションプログラミングインターフェース(API)の両方に影響します。

これらのデバイスは、サイバーセキュリティ、政府、産業環境で人気があり、スマートカードや指紋、NFCなども認証に広く使用されています。

ReVault脆弱性の完全なリストには、範囲外アクセスの脆弱性(CVE-2025-24311、CVE-2025-25050)、任意解放の脆弱性(CVE-2025-25215)、スタックオーバーフロー(CVE-2025-24922)、およびControlVaultのWindows APIに影響する安全でないデシリアライズの問題(CVE-2025-24919)が含まれます。

Dellは、3月から5月にかけてControlVault3ドライバーおよびファームウェアのReVault脆弱性に対応するセキュリティアップデートを公開しました。影響を受けるモデルの全リストはDellのセキュリティアドバイザリで確認できます。

Windowsログインのバイパスと権限昇格

これらの脆弱性を組み合わせて利用することで、攻撃者はファームウェア上で任意のコードを実行できるようになり、Windowsの再インストール後も残る持続的なインプラントを作成できる可能性があります。

また、物理的なアクセスを利用してWindowsログインをバイパスしたり、ローカルユーザーの権限を管理者レベルに昇格させたりすることも可能です。

「ローカルの攻撃者がユーザーのノートパソコンに物理的にアクセスできれば、筐体を開けてカスタムコネクタを使いUSB経由でUSHボードに直接アクセスできます」とCisco Talosは述べています

「そこから、前述したすべての脆弱性が、システムへのログインやフルディスク暗号化パスワードを知ることなく、攻撃者の攻撃範囲となります。」

攻撃が成功すると、攻撃者は指紋認証を操作し、ターゲットデバイスが正規ユーザー以外の指紋でも認証を受け入れるようにすることも可能です。

Talosは、Windows UpdateやDellのウェブサイトを通じてシステムを最新の状態に保つこと、指紋リーダーやスマートカードリーダー、NFCリーダーなど未使用のセキュリティ周辺機器を無効化すること、リスクの高い状況では指紋ログインを無効化することを推奨しています。

物理攻撃の一部を緩和するために、研究者はコンピュータのBIOS設定で筐体侵入検知を有効にして物理的な改ざん試行を検出し、WindowsでEnhanced Sign-in Security(ESS)を有効にして不適切なCVファームウェアを検出することも提案しています。

翻訳元: https://www.bleepingcomputer.com/news/security/revault-flaws-let-hackers-bypass-windows-login-on-dell-laptops/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です