
São Paulo — InkDesign News — Mais de 100 modelos de laptops Dell apresentam vulnerabilidades críticas no firmware, permitindo que atacantes adquiram e mantenham controle persistente sobre os dispositivos, mesmo após reinicializações. As falhas afetam principalmente o ControlVault3, tecnologia que armazena dados sensíveis, como senhas e impressões digitais.
Vetor de ataque
As vulnerabilidades, coletivamente chamadas de “ReVault” pelos pesquisadores da Cisco, permitem que invasores escalem privilégios e contornem controles de autenticação. Dois dos cinco pontos fracos destacados, CVE-2025-24311 (Pontuação CVSS: 8.1) e CVE-2025-25050 (Pontuação CVSS: 8.8), estão relacionados ao acesso de memória fora dos limites e podem permitir a exposição de dados sensíveis através de chamadas de API manipuladas.
Impacto e resposta
Essas falhas destacam uma preocupação crescente em segurança cibernética: os ataques em nível de firmware que sobrevivem a esforços de remediação convencionais. Philippe Laulheret, pesquisador sênior da Cisco Talos, afirma que “mesmo que o Windows seja reinstalado, um firmware comprometido poderia comprometer novamente o host do Windows, ganhando privilégios a nível de sistema novamente.”
“mesmo que o Windows seja reinstalado, um firmware comprometido poderia comprometer novamente o host do Windows, ganhando privilégios a nível de sistema novamente.
(“Even if Windows is reinstalled, compromised firmware could compromise the Windows host again, gaining system level privileges again.”)— Philippe Laulheret, Pesquisador Sênior, Cisco Talos
Os desenvolvedores da Dell já lançaram atualizações para suas versões afetadas do firmware ControlVault3, e a Cisco Talos recomenda que as organizações impactadas apliquem os patches imediatamente.
Análise e recomendações
Organizações que não utilizam periféricos de segurança que dependem do ControlVault devem considerar desativar essa funcionalidade. Talos sugere também desabilitar o login por impressão digital em situações de risco elevado. Embora sistemas afetados possam ser rapidamente restaurados a um estado seguro, a mitigação de riscos em nível de firmware exige atenção contínua e vigilância.
Esperam-se atualizações adicionais para melhorar a segurança contra essas brechas, evidenciando a importância da manutenção de dispositivos em ambientes corporativos e a necessidade de conscientização sobre ataques em nível de firmware.
Fonte: (Dark Reading – Segurança Cibernética)