أخبار التقنية

يمكن للمهاجم هزيمة عيوب البرامج الثابتة Dell مع الخضار


أكثر من 100 نموذج من ديل إن أجهزة الكمبيوتر المحمولة عبر أجهزة الكمبيوتر المحمولة عبر النطاقات المتمحورة حول المؤسسة ونطاقات الدقة ، والعديد من الآلاف من الأجهزة الفردية ، معرضة لخطر التسوية من خلال سلسلة من خمسة نقاط الضعف الشائعة والتعرضات (CVES) التي تؤثر Cisco Talos مختبر التهديد.

يمكن أن يستخدم ممثل ضار للوصول إلى جهاز الضحايا حتى لو تم إعادة تثبيت “أن الباحثين الذين اكتشفوها بشكل جماعي من قبل باحثو Talos الذين اكتشفوا ذلك ، يمكن استخدامه من قبل ممثل ضار للحفاظ على الوصول إلى جهاز الضحية حتى لو تم إعادة تثبيت Windows ، ويمكن استخدامه أيضًا كحل وسط مادي لتجاوز تسجيل الدخول إلى النوافذ ، أو تمكين مستخدم محلي من الحصول على حقوق المسؤول أو النظام.

وفقا لفيليب لاوليت، باحث كبير في الضعف في Cisco Talos ، مركز الثغرات الأمنية على الأجهزة ControlVault3 الحل الذي يدير كلمات المرور والقوالب البيومترية ورموز الأمان الأخرى داخل البرامج الثابتة للجهاز على لوحة ابنة ، والتي يشير إليها Dell كمركز أمان موحد (USH). يمكن استخدام هذا المحور لتوصيل أجهزة الأمان المحيطية ، مثل جهاز قارئ البصمات أو جهاز الاتصالات القريبة من المجال (NFC).

في منشور مدونة ، كتب Laulheret أن نقاط الضعف على ControlVault USHS قد تكون خطرة للغاية.

“يتم استخدام نماذج الكمبيوتر المحمول هذه على نطاق واسع في صناعة الأمن السيبراني ، والإعدادات الحكومية والبيئات الصعبة في نسختها الوعرة. من المرجح أن تجد الصناعات الحساسة التي تتطلب أمانًا متزايدًا عند تسجيل الدخول-عبر بطاقة SmartCard أو NFC-أجهزة ControlVault في بيئتها ، لأنها ضرورية لتمكين ميزات الأمان هذه”.

يتم تتبع CVEs الخمسة المنشورة حديثًا على أنها CVE-2025-24311 و CVE-2025-25050 ، وكلاهما من العيوب خارج الحدود ، وهما ثغرة خالية تعسفية تتبعها CVE-2025-25215 ، وتتبع علة التدفق المطبوعة مثل CVE-2025-24922. العدد الخامس الذي يؤثر على APIs لنظام التشغيل Windows ControlVault هو عيب غير آمن في التخلص من CVE-2025-24919.

بصل الربيع: أحدث ناقل هجوم إلكتروني

تفصيل الكشف عن Talos عدد من سيناريوهات الاستغلال المحتملة. على سبيل المثال ، يمكن للمهاجم الذي يحمل حقوق محدودة التفاعل مع ControlVault البرامج الثابتة عبر واجهات برمجة التطبيقات الخاصة بها لتشغيل تنفيذ رمز تعسفي على البرامج الثابتة ، من حيث يمكنهم سرقة المواد الرئيسية التي يمكن استخدامها لتعديل البرامج الثابتة المذكورة بشكل دائم. وهذا من شأنه أن يمكّنهم من إثبات الثبات ، دون أن يلاحظه أحد من قبل الضحية ، ويعود إلى العودة إلى مزيد من الضرر أسفل الخط.

في سيناريو مختلف ، يمكن للمهاجم المحلي الذي تمكن من الوصول المادي إلى كمبيوتر محمول فتح الجسم والوصول مباشرة إلى USH عبر اتصال ناقل التسلسلي العالمي (USB) ، وعند هذه النقطة ، ستصبح جميع نقاط الضعف الأربعة الأخرى قابلة للاستغلال ، مع عدم الحاجة إلى المهاجم لتسجيله على النظام أو الحصول على كلمة مرور كاملة.

إذا تم تكوين النظام لقبول بصمة عند تسجيل الدخول ، فسيكون من الممكن أيضًا العبث بالبرامج الثابتة إلى أنه سيقبل أي مدخلات ، بما في ذلك تلك غير البشرية مثل الخضروات ؛ يُظهر مقطع فيديو نشرته Cisco بصلًا من الربيع يتم استخدامه لإلغاء تأمين كمبيوتر محمول ضعيف.

الخطوات التالية لسلطة المتهربين

وقالت سيسكو تالوس إن العروض التوضيحية للبصل الربيعي كونها “أول” لأول مرة بالنسبة لصناعة الأمن السيبراني ، فمن الواضح أن عيوب Revault لها آثار خطيرة.

يُنصح المؤسسات بالتأكد من تثبيت أحدث البرامج الثابتة – والتي يمكن القيام بها عبر Windows Update – أو عبر Dell. إذا كانت المؤسسات لا تستخدم أي أجهزة طرفية أمان ، فقد يكون من المفيد تعطيل خدمات ControlVault في مدير الخدمة أو الجهاز نفسه في مدير الأجهزة.

لتجنب هجوم البصل الربيعي إذا كان هذا مصدر قلق ، قد ترغب فرق الأمن أيضًا في التفكير في تعطيل تسجيل الدخول القائم على البصمات في المواقف التي قد يتم فيها زيادة المخاطر ، أو عن طريق تنشيط Windows Signated Signate (ESS).

للكشف عن الهجوم ، اعتمادًا على نموذج الجهاز ، يمكن أن يكون من الممكن اكتشاف تدخل الهيكل عبر نظام الإدخال/الإخراج الأساسي (BIOS). يمكن أن تبحث فرق الأمان أيضًا عن خدمة Windows Biometric غير المتوقعة أو تعطل أقواس بيانات الاعتماد في سجلات الجهاز ، ويمكن لأي شخص يستخدم Cisco Secure Endpoint استخدام تعريف التوقيع “bcmbipdll.dll المحملة بعملية غير طبيعية”.

أصدرت Dell تحديثات تتناول نقاط الضعف Revault في 13 يونيو ونصح العملاء في ذلك الوقت.

“من خلال العمل مع مزود البرامج الثابتة لدينا ، تناولنا المشكلات بسرعة وشفافية كشفنا عن نقاط الضعف المبلغ عنها وفقًا لما ذكرته سياسة استجابة الضعفأخبر متحدث باسم الكمبيوتر أسبوعيًا.

“يمكن للعملاء مراجعة استشارات الأمان Dell DSA-2025-053 للحصول على معلومات عن المنتجات المتأثرة والإصدارات والمزيد. كما هو الحال دائمًا ، من المهم أن يطبق العملاء على الفور تحديثات الأمان التي نقدمها وننتقل إلى الإصدارات المدعومة من منتجاتنا لضمان بقاء أنظمتهم آمنة “.

وأضاف ديل: “يعد التعاون مع شركاء الصناعة ومجتمع الأبحاث حول الإفصاحات المنسقة جزءًا رئيسيًا من تعزيز أمن منتجاتنا والتقدم في صناعة التكنولوجيا الأوسع”.



Source link

زر الذهاب إلى الأعلى