Transformation numérique

Une grave vulnérabilité de sécurité découverte sur de nombreux modèles d'ordinateurs portables Dell

Phan Van Hoa DNUM_AIZAIZCACF 13:53

Le géant de la cybersécurité Cisco a découvert une grave vulnérabilité de sécurité dans plus de 100 modèles d'ordinateurs portables Dell, mettant en danger des dizaines de millions d'appareils dans le monde.

Un nouveau rapport de la société de sécurité Cisco a tiré la sonnette d'alarme concernant de graves vulnérabilités dans plus de 100 modèles d'ordinateurs portables Dell, y compris les gammes Latitude et Precision.

Ces vulnérabilités se trouvent dans ControlVault, une puce conçue pour protéger les données biométriques et les mots de passe, mais qui est devenue accidentellement une porte permettant aux pirates d'obtenir un accès non autorisé, de contourner la connexion Windows, de voler des données sensibles et de prendre le contrôle total de l'appareil.

Cisco a baptisé cette série de vulnérabilités « ReVault », avec cinq identifiants spécifiques : CVE-2025-24311 ; CVE-2025-25050 ; CVE-2025-25215 ; CVE-2025-24922 et CVE-2025-24919. Le plus inquiétant est que même si les utilisateurs réinstallent le système d'exploitation, le code malveillant peut toujours être présent dans la puce, ce qui entraîne une surveillance permanente de l'appareil, voire son contrôle secret.

Ảnh minh họa00
Photo d'illustration.

Les experts avertissent qu'il s'agit d'une menace sérieuse, notamment pour les entreprises et les administrations publiques, qui utilisent souvent les modèles d'ordinateurs portables Dell concernés. Cisco recommande aux utilisateurs de mettre à jour le firmware et de désactiver ControlVault s'ils n'utilisent pas de lecteur d'empreintes digitales ou de carte à puce.

Que dit Dell à propos de cette grave vulnérabilité de sécurité ?

Après que les chercheurs en sécurité ont découvert une série de vulnérabilités graves dans le logiciel ControlVault3, utilisé sur de nombreux modèles d'ordinateurs portables Latitude et Precision, Dell a officiellement rassuré les utilisateurs.

Dans une déclaration à Hackread.com, Dell a confirmé avoir rapidement corrigé les vulnérabilités, localisées dans son logiciel de sécurité et ses pilotes ControlVault3. L'entreprise a indiqué avoir collaboré avec l'éditeur de logiciels concerné pour corriger le problème et avoir publié une mise à jour de sécurité le 13 juin afin de limiter les risques pour les utilisateurs professionnels.

Dell a également encouragé ses clients à installer les dernières mises à jour dès que possible et leur a recommandé d'utiliser les versions logicielles prises en charge pour garantir la sécurité de leurs systèmes. L'entreprise a publié un avis de sécurité détaillé (DSA-2025-053), répertoriant les modèles concernés et les mesures d'atténuation.

« Nous nous engageons à coordonner la divulgation avec les chercheurs et les partenaires du secteur afin de garantir une résolution rapide et transparente des vulnérabilités. La divulgation responsable des vulnérabilités est au cœur de notre stratégie de sécurité des produits », a déclaré Dell.

Par ailleurs, Cisco, l'unité de détection des vulnérabilités de sécurité, renforce également ses efforts de sécurité en s'associant à la plateforme d'IA Hugging Face. Dans le cadre de cet accord, une version personnalisée du scanner ClamAV sera intégrée pour analyser automatiquement tous les fichiers publics téléchargés sur la plateforme Hugging Face, afin de détecter d'éventuels logiciels malveillants dans les modèles d'IA. Cet outil est actuellement disponible gratuitement pour la communauté.

Les actions coordonnées de géants technologiques comme Dell et Cisco soulignent la menace des vulnérabilités logicielles à tous les niveaux, des micrologiciels des ordinateurs portables aux modèles d'IA complexes des chaînes d'approvisionnement numériques. Elles mettent en évidence un message de plus en plus clair : la sécurité n'est plus une option, mais une exigence.

Pour améliorer la protection contre les cyberattaques de plus en plus sophistiquées, les experts en sécurité recommandent aux utilisateurs d’activer de manière proactive un certain nombre de fonctionnalités de défense importantes.

Par exemple, sous Windows, les experts recommandent d'activer la sécurité de connexion renforcée (ESS). Il s'agit d'une couche de sécurité supplémentaire qui permet à Windows de détecter et de réagir aux anomalies du micrologiciel, par exemple lorsque le micrologiciel ControlVault est modifié ou n'est pas conforme aux normes de sécurité. ESS agit comme une barrière empêchant les attaquants d'injecter du code malveillant dans le système avant le démarrage du système d'exploitation.

Bien que ces fonctionnalités ne soient pas nouvelles, elles sont souvent négligées par les utilisateurs lors de la configuration de leurs appareils. Face à la sophistication croissante des attaques, exploiter pleinement les couches de protection disponibles est essentiel pour sécuriser le matériel et les données.

Phan Van Hoa