Серьёзная уязвимость безопасности обнаружена во многих моделях ноутбуков Dell
Гигант в области кибербезопасности Cisco обнаружил серьезную уязвимость безопасности в более чем 100 моделях ноутбуков Dell, из-за которой под угрозой оказались десятки миллионов устройств по всему миру.
В новом отчете компании Cisco, занимающейся безопасностью, говорится о серьезных уязвимостях в более чем 100 моделях ноутбуков Dell, включая линейки Latitude и Precision.
Эти уязвимости присутствуют в ControlVault — чипе, предназначенном для защиты биометрических данных и паролей, но непреднамеренно открывшемся для хакеров возможности получить несанкционированный доступ, обойти вход в Windows, украсть конфиденциальные данные и получить полный контроль над устройством.
Cisco назвала эту серию уязвимостей ReVault с пятью идентификаторами, включая CVE-2025-24311; CVE-2025-25050; CVE-2025-25215; CVE-2025-24922 и CVE-2025-24919. Тревогу вызывает то, что даже после переустановки операционной системы вредоносный код может сохраняться в чипе, из-за чего устройство постоянно находится под наблюдением или под тайным управлением.

Эксперты предупреждают, что это серьёзная угроза, особенно для корпоративных и государственных пользователей, которые часто используют подверженные уязвимости модели ноутбуков Dell. Cisco рекомендует пользователям обновить прошивку до последней версии и отключить ControlVault, если они не используют считыватели отпечатков пальцев или смарт-карт.
Что говорит Dell об этой серьезной уязвимости безопасности?
После того, как специалисты по безопасности обнаружили ряд серьезных уязвимостей в программном обеспечении ControlVault3, которое используется во многих моделях ноутбуков Latitude и Precision, компания Dell официально выступила с заявлением, чтобы успокоить пользователей.
В заявлении для Hackread.com компания Dell подтвердила, что устранила уязвимости в своих драйверах и программном обеспечении безопасности ControlVault3. Компания сообщила, что работала с соответствующим поставщиком программного обеспечения над устранением проблемы и выпустила обновление безопасности 13 июня, чтобы снизить риск для корпоративных пользователей.
Dell также настоятельно рекомендовала клиентам как можно скорее установить последние обновления и использовать поддерживаемые версии программного обеспечения для обеспечения постоянной безопасности своих систем. Компания выпустила подробную рекомендацию по безопасности (DSA-2025-053) со списком затронутых моделей и способов их решения.
«Мы стремимся координировать раскрытие информации с исследователями и отраслевыми партнёрами, чтобы обеспечить своевременное и прозрачное устранение уязвимостей. Ответственное раскрытие информации об уязвимостях лежит в основе нашей стратегии безопасности продуктов», — заявил Делл.
В рамках другого проекта, подразделение Cisco по обнаружению уязвимостей безопасности также расширяет свои усилия в области безопасности, сотрудничая с ИИ-платформой Hugging Face. В рамках соглашения будет интегрирована специализированная версия сканера ClamAV для автоматической проверки всех общедоступных файлов, загружаемых на платформу Hugging Face, с целью обнаружения потенциально вредоносного ПО в ИИ-моделях. В настоящее время инструмент доступен сообществу бесплатно.
Скоординированные действия таких технологических гигантов, как Dell и Cisco, подчеркивают угрозу уязвимостей программного обеспечения на всех уровнях — от прошивки ноутбуков до сложных моделей ИИ в цифровых цепочках поставок — и все более четко осознают, что безопасность больше не является факультативом, а обязательным требованием.
Чтобы усилить защиту от все более изощренных кибератак, эксперты по безопасности рекомендуют пользователям заблаговременно включать несколько важных функций защиты.
Например, в Windows эксперты рекомендуют включить Enhanced Logon Security (ESS). Это дополнительный уровень безопасности, который помогает Windows обнаруживать и реагировать на аномалии прошивки, такие как изменение ControlVault или несоответствие стандартам безопасности. ESS служит барьером, предотвращающим внедрение злоумышленниками вредоносного кода в систему до загрузки операционной системы.
Эти функции, хотя и не новые, часто игнорируются пользователями при настройке устройств. Поскольку атаки становятся всё более изощрёнными, максимальное использование доступных уровней защиты становится важным фактором обеспечения безопасности как оборудования, так и данных.