Une grave vulnérabilité de sécurité découverte sur de nombreux modèles d'ordinateurs portables Dell
Le géant de la cybersécurité Cisco a découvert une grave vulnérabilité de sécurité dans plus de 100 modèles d'ordinateurs portables Dell, mettant en danger des dizaines de millions d'appareils dans le monde.
Un nouveau rapport de la société de sécurité Cisco a tiré la sonnette d'alarme concernant de graves vulnérabilités dans plus de 100 modèles d'ordinateurs portables Dell, y compris les gammes Latitude et Precision.
Ces vulnérabilités se trouvent dans ControlVault, une puce conçue pour protéger les données biométriques et les mots de passe, mais qui est devenue par inadvertance une porte permettant aux pirates d'obtenir un accès non autorisé, de contourner la connexion Windows, de voler des données sensibles et de prendre le contrôle total de l'appareil.
Cisco a baptisé cette série de vulnérabilités « ReVault », avec cinq identifiants spécifiques : CVE-2025-24311 ; CVE-2025-25050 ; CVE-2025-25215 ; CVE-2025-24922 et CVE-2025-24919. Le plus inquiétant est que, même si les utilisateurs réinstallent le système d'exploitation, le code malveillant peut toujours être présent dans la puce, ce qui place l'appareil en permanence sous surveillance ou sous contrôle secret.

Les experts avertissent qu'il s'agit d'une menace sérieuse, notamment pour les entreprises et les administrations publiques, qui utilisent souvent les modèles d'ordinateurs portables Dell concernés. Cisco recommande aux utilisateurs de mettre à jour le micrologiciel et de désactiver ControlVault s'ils n'utilisent pas de lecteur d'empreintes digitales ou de carte à puce.
Que dit Dell à propos de cette grave vulnérabilité de sécurité ?
Après que des chercheurs en sécurité ont découvert une série de vulnérabilités graves dans le logiciel ControlVault3, utilisé sur de nombreux modèles d'ordinateurs portables Latitude et Precision, Dell a officiellement pris la parole pour rassurer les utilisateurs.
Dans une déclaration à Hackread.com, Dell a confirmé avoir corrigé les vulnérabilités de ses pilotes et de son logiciel de sécurité ControlVault3. L'entreprise a indiqué avoir collaboré avec l'éditeur de logiciels concerné pour corriger le problème et publié une mise à jour de sécurité le 13 juin afin de limiter les risques pour les utilisateurs professionnels.
Dell a également encouragé ses clients à installer rapidement les dernières mises à jour et leur a recommandé d'utiliser les versions logicielles prises en charge pour garantir la sécurité de leurs systèmes. L'entreprise a publié un avis de sécurité détaillé (DSA-2025-053) listant les modèles concernés et les solutions de contournement.
« Nous nous engageons à coordonner la divulgation avec les chercheurs et les partenaires du secteur afin de garantir une résolution rapide et transparente des vulnérabilités. La divulgation responsable des vulnérabilités est au cœur de notre stratégie de sécurité des produits », a déclaré Dell.
Par ailleurs, Cisco, l'unité de découverte des vulnérabilités de sécurité, renforce également ses efforts de sécurité en collaborant avec la plateforme d'IA Hugging Face. Dans le cadre de cet accord, une version personnalisée du scanner ClamAV sera intégrée pour analyser automatiquement tous les fichiers publics téléchargés sur la plateforme Hugging Face, afin de détecter d'éventuels logiciels malveillants dans les modèles d'IA. Cet outil est actuellement disponible gratuitement pour la communauté.
Les actions coordonnées des géants de la technologie comme Dell et Cisco soulignent la menace des vulnérabilités logicielles à tous les niveaux, du micrologiciel des ordinateurs portables aux modèles d’IA complexes dans les chaînes d’approvisionnement numériques, et soulignent un message de plus en plus clair selon lequel la sécurité n’est plus facultative, mais une exigence.
Pour améliorer la protection contre les cyberattaques de plus en plus sophistiquées, les experts en sécurité recommandent aux utilisateurs d’activer de manière proactive plusieurs fonctionnalités de défense importantes.
Par exemple, sous Windows, les experts recommandent d'activer la sécurité de connexion renforcée (ESS). Il s'agit d'une couche de sécurité supplémentaire qui permet à Windows de détecter et de réagir aux anomalies du micrologiciel, telles que la modification du micrologiciel ControlVault ou la non-conformité aux normes de sécurité. ESS agit comme une barrière empêchant les attaquants d'injecter du code malveillant dans le système avant le démarrage du système d'exploitation.
Ces fonctionnalités, bien que déjà existantes, sont souvent négligées par les utilisateurs lors de la configuration des appareils. Face à la sophistication croissante des attaques, exploiter pleinement les couches de protection disponibles est essentiel pour sécuriser le matériel et les données.