100機種超に影響 Dell製ノートPCに複数の重大な脆弱性セキュリティニュースアラート

Cisco TalosはDell製ノートPCに搭載されているファームウェアおよびAPIに5件の深刻な脆弱性があると発表した。これらの脆弱性は「ReVault」と名付けられており、100機種以上に影響を与えるとされており注意が必要だ。

» 2025年08月08日 07時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Ciscoのセキュリティ研究機関「Cisco Talos」は2025年8月5日(現地時間)、Dell製のノートPCに搭載された「ControlVault3」用ファームウェアおよび関連の「Windows API」に関する5件の脆弱(ぜいじゃく)性を公表した。

 これらの脆弱性は「ReVault」と名付けられており、100機種以上のDell製ノートPCに影響を与えるとされている。

100機種以上のDell製ノートPCに影響 5件の脆弱性の詳細とは?

 対象となるのは、主に法人向けの「Latitude」シリーズおよび「Precision」シリーズとされ、政府機関や高いセキュリティ環境でも使用されている。これらのモデルに搭載されるControlVaultは、指紋認証やスマートカード、NFCリーダーなどのセキュリティ機能を提供するハードウェアベースのソリューションとされている。

 5件の脆弱性は次の通り。これらはファームウェアやWindows APIの双方に影響し、重大なセキュリティリスクをもたらす可能性がある。

  • CVE-2025-24311: 境界外読み取りの脆弱性。細工したControlVault API呼び出しにより、情報漏えいが発生する可能性がある。共通脆弱性評価システム(CVSS)v3.1スコアは8.4で、深刻度「重要」(High)と評価されている
  • CVE-2025-25050: 境界外書き込みの脆弱性。細工したControlVault API呼び出しにより、この脆弱性を悪用する可能性がある。CVSS v3.1のスコアは8.8で、深刻度「重要」(High)と評価されている
  • CVE-2025-25215: 解放済みメモリ使用に関する脆弱性。細工したControlVault APIの呼び出しにより、攻撃者は偽のセッションを生成し、この脆弱性を悪用する可能性がある。CVSS v3.1のスコアは8.8で、深刻度「重要」(High)と評価されている
  • CVE-2025-24922: スタックベースのバッファーオーバーフロー脆弱性。細工した悪意のあるcv_objectにより、任意のコードが実行される恐れがある。CVSS v3.1のスコアは8.8で、深刻度「重要」(High)と評価されている
  • CVE-2025-24919: 安全ではないデシリアライゼーションに関する脆弱性。ControlVaultのレスポンスが細工されている場合、任意のコード実行につながる可能性がある。CVSS v3.1のスコアは8.1で、深刻度「重要」(High)と評価されている

 特に深刻な影響として、「Windows」の再インストール後も残存する持続的攻撃および物理的アクセスによる攻撃と認証バイパスという2つの攻撃シナリオが指摘されている。

 Windows再インストール後も残存する持続的攻撃では非管理者権限のユーザーでもAPIを通じてControlVaultファームウェアにアクセスし、任意のコードを実行できる可能性がある。これにより、ファームウェアの改ざんが可能となり、永続的なマルウェア「インプラント」の埋め込みにつながるリスクがある。このようなインプラントはWindowsの再インストール後も残存し、長期にわたりセキュリティを脅かす。

 物理的アクセスによる攻撃と認証バイパスでは端末に物理的アクセス可能な攻撃者は、筐体を開けてUSB経由でUSHボードに直接アクセスできる。このとき、オペレーティングシステムへのログインやディスク暗号化パスワードを知る必要はない。加えて、ファームウェアの改ざんにより、指紋認証を使うシステムにおいて任意の指紋でログイン可能な状態にされる恐れがある。

 Cisco Talosは次の対応を推奨している。

  • Windows UpdateまたはDell公式Webサイトから最新のControlVaultファームウェアを適用する
  • セキュリティ周辺機器(指紋リーダーやスマートカードリーダー、NFCリーダー)を使用していない場合、「Device Manager」や「Service Manager」を使ってControlVault関連機能を無効化する
  • 指紋ログインを一時的に無効化し、Windowsの「Enhanced Sign-in Security」機能を活用する

 また攻撃を検知する手段として次のような対策が挙げられている。

  • BIOSで筐体開封検知機能を有効化する
  • Windowsのイベントログにおける「Windows Biometric ServiceやCredential Vault」サービスの異常終了を監視する

 今回の報告は、OSやアプリケーションだけでなく、デバイス内部のハードウェアおよびファームウェアのセキュリティ確保の重要性を示している。ControlVaultのような広く使われているファームウェアに脆弱性が存在する場合、高度な認証機能を迂回される可能性が生じる。リスクを正確に把握し、定期的なパッチ適用とセキュリティ機構を再評価することが求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR