戴爾(Dell)筆記型電腦近期被揭露存在多項高風險韌體漏洞,可能讓攻擊者在作業系統啟動前取得最高控制權,甚至建立無法輕易移除的永久後門,影響數百萬台設備。
第一個重大發現來自Cisco Talos研究人員,他們指出ControlVault3與ControlVault3+韌體存在系列漏洞,統稱為「ReVault攻擊」,允許攻擊者在缺乏管理員權限或透過實體接觸的情況下,執行惡意程式碼。這些漏洞的CVE編號為:CVE-2025-24311、CVE-2025-25050、CVE-2025-25215、CVE-2025-24922、CVE-2025-24919。一旦成功利用,攻擊者可永久修改韌體,使惡意程式碼深植於硬體層級,即使重灌作業系統也無法清除。
第二組漏洞則由Eclypsium研究人員揭露,影響BIOSConnect與HTTPS Boot功能。由於BIOS在進行遠端更新時,其TLS連線存在憑證驗證不當的問題,攻擊者可藉由中間人攻擊(MITM)偽裝成Dell伺服器,在預開機(pre-boot)階段注入惡意韌體,進而取得BIOS層級的程式碼執行權限。相關CVE編號為:CVE-2021-21571、CVE-2021-21572、CVE-2021-21573、CVE-2021-21574。這組漏洞影響超過129個Dell型號,估計達3000萬台設備。
Dell已發布安全修補程式,建議所有受影響的用戶應立即從官方網站下載並手動更新韌體,避免透過BIOSConnect進行,以確保修復過程的安全。
資料來源:https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
戴爾(Dell)多款筆記型電腦被揭露存在多項高風險韌體漏洞,可能讓攻擊者取得永久性存取權限,即使重新安裝作業系統也無法清除。