Серьёзная уязвимость безопасности обнаружена во многих моделях ноутбуков Dell
Гигант в области кибербезопасности Cisco обнаружил серьезную уязвимость безопасности в более чем 100 моделях ноутбуков Dell, из-за которой под угрозой оказались десятки миллионов устройств по всему миру.
В новом отчете компании Cisco, занимающейся безопасностью, говорится о серьезных уязвимостях в более чем 100 моделях ноутбуков Dell, включая линейки Latitude и Precision.
Эти уязвимости присутствуют в ControlVault — чипе, предназначенном для защиты биометрических данных и паролей, но случайно открывшемся для хакеров возможности получить несанкционированный доступ, обойти вход в Windows, украсть конфиденциальные данные и получить полный контроль над устройством.
Cisco назвала эту серию уязвимостей ReVault с пятью идентификаторами, включая CVE-2025-24311; CVE-2025-25050; CVE-2025-25215; CVE-2025-24922 и CVE-2025-24919. Тревогу вызывает то, что даже после переустановки операционной системы вредоносный код может сохраняться в чипе, из-за чего устройство постоянно находится под наблюдением или под тайным управлением.

Эксперты предупреждают, что это серьёзная угроза, особенно для корпоративных и государственных пользователей, которые часто используют подверженные уязвимости модели ноутбуков Dell. Cisco рекомендует пользователям обновить прошивку до последней версии и отключить ControlVault, если они не используют сканер отпечатков пальцев или считыватель смарт-карт.
Что говорит Dell об этой серьезной уязвимости безопасности?
После того, как специалисты по безопасности обнаружили ряд серьезных уязвимостей в программном обеспечении ControlVault3, которое используется во многих моделях ноутбуков Latitude и Precision, компания Dell официально успокоила пользователей.
В заявлении для Hackread.com компания Dell подтвердила, что оперативно устранила уязвимости, обнаруженные в её программном обеспечении безопасности ControlVault3 и драйверах. Компания сообщила, что работала с соответствующим поставщиком программного обеспечения над устранением проблемы и выпустила обновление безопасности 13 июня, чтобы снизить риск для корпоративных пользователей.
Dell также настоятельно рекомендовала клиентам как можно скорее установить последние обновления и использовать поддерживаемые версии программного обеспечения для обеспечения безопасности своих систем. Компания выпустила подробную рекомендацию по безопасности (DSA-2025-053) со списком затронутых моделей и мер по их устранению.
«Мы стремимся координировать раскрытие информации с исследователями и отраслевыми партнёрами, чтобы обеспечить своевременное и прозрачное устранение уязвимостей. Ответственное раскрытие информации об уязвимостях — основа нашей стратегии безопасности продуктов», — заявил Делл.
В рамках другого проекта Cisco, подразделение по обнаружению уязвимостей безопасности, также расширяет свои усилия в области безопасности, сотрудничая с платформой искусственного интеллекта Hugging Face. В рамках соглашения будет интегрирована специализированная версия сканера ClamAV для автоматической проверки всех общедоступных файлов, загружаемых на платформу Hugging Face, с целью обнаружения потенциально вредоносного ПО в моделях искусственного интеллекта. В настоящее время инструмент доступен сообществу бесплатно.
Скоординированные действия таких технологических гигантов, как Dell и Cisco, подчёркивают угрозу уязвимостей программного обеспечения на всех уровнях, от прошивки ноутбуков до сложных моделей искусственного интеллекта в цифровых цепочках поставок. Это подчёркивает всё более чёткий сигнал о том, что безопасность — это уже не опционально, а обязательное требование.
Чтобы усилить защиту от все более изощренных кибератак, эксперты по безопасности рекомендуют пользователям заблаговременно включать ряд важных функций защиты.
Например, в Windows эксперты рекомендуют включить Enhanced Logon Security (ESS). Это дополнительный уровень безопасности, который помогает Windows обнаруживать и реагировать на аномалии прошивки, например, при изменении прошивки ControlVault или её несоответствии стандартам безопасности. ESS служит барьером, предотвращающим внедрение злоумышленниками вредоносного кода в систему до её загрузки.
Хотя эти функции не новы, пользователи часто игнорируют их при настройке устройств. По мере того, как атаки становятся всё более изощрёнными, максимальное использование доступных уровней защиты становится важным фактором обеспечения безопасности как оборудования, так и данных.