Cisco Talos раскрывает критические пробелы в прошивке Dell Latitude и Precision ноутбука для установки постоянных вредоносных программ

Cisco Talos раскрывает критические пробелы в прошивке Dell Latitude и Precision ноутбука для установки постоянных вредоносных программ

Атаки на цепочку поставок становятся все более распространенными и более изощренными. Киберпреступники ищут слабые клетки, и их цель часто становятся компаниями, которым мы доверяем в нашей безопасности. Доверенный партнер, который должен защитить ресурсы компании, может неосознанно стать воротами для нападавших. Последний пример такой атаки показывает, что угроза может исходить от наименее ожидаемой страницы, используя инструменты, которые должны были обеспечить защиту. Это сценарий, в котором охранник самостоятельно открывает вражеские ворота.

Злоумышленники изменили модель безопасности, используя надежные инструменты операции операции операции безопасности (SOC) для реализации программного обеспечения для вымогателей в системах клиентов.

Сотрудники используют ИИ без разрешения, и это стоит Fortuna. IBM раскрывает данные о Shadow AI

Команда исследователей Cisco Talos выявила серию из пяти критических восприимчивости в технологии Dell ControlVault3, которая должна была обеспечить безопасное хранение биометрических данных и паролей в аппаратном прошивке. Обнаруженные пробелы, определяемые как коллективные как Revault, представляют собой серьезную угрозу для более чем ста моделей ноутбуков Dell из серий широты и точности, используемых в основном в бизнесе, правительственных и промышленных средах.

Crowdstrike раскрывает масштаб использования ИИ знаменитой группой Chollima для финансирования программ защиты КНДР

ControlVault3 — это специальная мелкая дочь под названием Unified Security Hub, которая подключается к периферийным устройствам, которые защищают отпечатки пальцев, такие как чтения отпечатков пальцев, считывателя смарт -карт или модуль NFC. Эта технология была разработана как аппаратная безопасность (аппаратное решение безопасности), которая заключалась в защите конфиденциальных данных в прошивке, от потенциальных угроз на уровне операционной системы. Эта тема напоминает более ранние проблемы безопасности на уровне прошивки, которые мы описали по случаю пробелов в процессорах Intel или контроллерах различных производителей.

Цифровая месть. Хакеры уничтожили 7000 серверов и парализовали крупнейшую российскую авиакомпанию Aerofłot

Vulnerability discovered by Cisco Talos includes two out-of-bounds gaps (CVE-2025-24311 and CVE-2025-25050), susceptibility of ARBITRARY FREE (CVE-2025-25215), Stack Overflow (CVE-2025-24922), as well as a critical Luka Unsafe Deserism in Windows API (CVE-2025-24919). Последний разрыв позволяет вам запускать любой код (выполнение арбитражного кода) непосредственно в программном обеспечении System ControlVault, что может привести к краже клавиш шифрования и постоянной модификации прошивки. Масштаб проблемы подчеркивается тем фактом, что большинство служб Windows, связанные с ControlVault3, не используют механизм ASLR (рандомизация макета адреса), что делает атаку намного проще.

Хакерская атака на репозиториях Toptal на GitHub позволяет распределить вредоносные программы с помощью диспетчера пакетов узлов

Наиболее тревожным сценарием является возможность установить так -называемый имплантат прошивки, который остается невидимым для стандартного анти -вирусного программного обеспечения и выживет даже за полную переосмысление Windows. Локальный пользователь без разрешений администратора может использовать Windows API ControlVault для выполнения кода для прошивки и получить доступ к ключам, необходимым для безопасности устройства. В случае физической атаки Cybercriminter может напрямую подключаться к USB -пластине через USB с помощью специального соединителя, тем самым обходя необходимость входа в систему или знание пароля для шифрования диска.

Новые пробелы в SharePoint Server. Microsoft подтверждает атаки китайских групп и рекомендует немедленную установку исправлений

Dell уже выпустила обновления безопасности для ControlVault3, а Cisco Talos предупреждает от отложенности их установки. Компания рекомендует отключить услуги ControlVault в системах, которые не используют внешние устройства безопасности. В ситуациях повышенного риска стоит временно отключить вход с помощью отпечатка пальца. Дополнительная защита может быть обеспечена путем включения функции открытия корпуса в настройках BIOS и мониторинга журналов Windows с точки зрения необычных ошибок биометрического обслуживания Windows.

https://www.youtube.com/watch?v=ljgxjmnbuds

Источник: Cisco Talos

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии