
Dell noutbuklaridagi “ReVault” zaifliklari: millionlab qurilmalar doimiy kuzatuv ostida qolishi mumkin
Xavf darajasi: juda yuqori
Dunyo bo‘ylab millionlab Dell Latitude va Precision seriyali noutbuklar foydalanuvchilari — ayniqsa, davlat idoralari, xavfsizlik kompaniyalari va korporativ muhitdagilar — yangi aniqlangan “ReVault” nomli zaifliklar to‘plami sababli jiddiy xavf ostida qolmoqda.
Bu zaifliklar orqali tajovuzkorlar:
- parollarni va biometrik ma’lumotlarni
- foydalanuvchi roziligisiz kod ishga tushirish;
- hatto Windows qayta o‘rnatilganda ham tizim ustidan nazoratni saqlab qolish imkoniyatiga ega bo‘lishadi.
ControlVault3 – zaifliklar markazida
Dell noutbuklarida xavfsizlikni ta’minlovchi ControlVault3 deb ataluvchi maxsus apparat moduli mavjud. U Broadcom BCM5820X chipi orqali ishlaydi va foydalanuvchining biometrik ma’lumotlarini xavfsiz saqlashi kerak.
Ammo Cisco Talos mutaxassislari tomonidan aniqlangan 5 ta jiddiy zaiflik ushbu modul orqali tizimni butunlay egallash mumkinligini isbotladi.
ReVault zaifliklari ro‘yxati:
- CVE-2025-24311 – maxfiy ma’lumotlarni sizdirish.
- CVE-2025-25050 – zararli kodni ishga tushirish imkoniyati.
- CVE-2025-25215 – tizim xotirasiga zarar yetkazish.
- CVE-2025-24922 – bufer toshishi orqali hujum.
- CVE-2025-24919 – noto‘g‘ri ma’lumotlar bilan ishlovchi API.
Bu xatoliklarning har biri 8 va undan yuqori ballik CVSS xavfsizlik reytingiga ega, bu esa ularni kritik deb baholashga asos beradi.
Eng xavotirli jihat – “doimiy yashirin nazorat”
Cisco mutaxassislariga ko‘ra, oddiy foydalanuvchi huquqiga ega shaxs ham Windows API orqali ControlVault firmware’iga ulanib, zararli kodni joylashtirishi mumkin. Bu kod:
- antiviruslar tomonidan aniqlanmaydi, chunki u operatsion tizimdan pastroq darajada ishlaydi;
- Windows qayta o‘rnatilgandan keyin ham faol qolaveradi;
- foydalanuvchini haqiqiy barmoq izi o‘rniga har qanday narsa bilan (hatto piyoz bilan!) autentifikatsiya qilishga imkon beradi.
Dell tavsiyalari
Dell ushbu zaifliklar haqida 2025-yil mart oyida xabardor bo‘lib, iyun oyidan boshlab yangilanishlarni Windows Update va rasmiy sayt orqali chiqarishni boshladi.
Zarur choralar:
- ControlVault3 versiyasi 5.15.10.14 va undan eski bo‘lsa — yangilang.
- ControlVault3+ versiyasi 6.2.26.36 dan eski bo‘lsa — yangilang.
- Qurilmangizda Dell SupportAssist va Windows Update yangilanishlarini yoqing.
- Kompaniyalar uchun — avtomatik yangilanishlar o‘rnatilmaydigan tarmoq siyosatlarini qayta ko‘rib chiqing.
Xulosa: apparat xavfsizligiga jiddiy qarash vaqti keldi
Bu holat yana bir bor isbotladi: faqat operatsion tizimni yangilash yetarli emas. Zararli kodlar endi apparat darajasida yashirinadi. Har qanday tizimda, ayniqsa davlat yoki korporativ muhitda ishlovchi qurilmalarda:
- apparat modullar xavfsizligini tekshirish,
- firmwareni muntazam yangilab borish,
- va foydalanuvchi huquqlari ustidan qat’iy nazorat o‘rnatish shart.
Cisco Talos’ning yakuniy tavsiyasi juda aniq:
“Har bir komponentni xavfsizlik nuqtayi nazaridan tahlil qiling. Himoya – faqat tashqi devorlar bilan emas, ichki qatlamlardan boshlanadi.”