100機種超に影響 Dell製ノートPCに複数の重大な脆弱性:セキュリティニュースアラート
Cisco TalosはDell製ノートPCに搭載されているファームウェアおよびAPIに5件の深刻な脆弱性があると発表した。これらの脆弱性は「ReVault」と名付けられており、100機種以上に影響を与えるとされており注意が必要だ。
Ciscoのセキュリティ研究機関「Cisco Talos」は2025年8月5日(現地時間)、Dell製のノートPCに搭載された「ControlVault3」用ファームウェアおよび関連の「Windows API」に関する5件の脆弱(ぜいじゃく)性を公表した。
これらの脆弱性は「ReVault」と名付けられており、100機種以上のDell製ノートPCに影響を与えるとされている。
100機種以上のDell製ノートPCに影響 5件の脆弱性の詳細とは?
対象となるのは、主に法人向けの「Latitude」シリーズおよび「Precision」シリーズとされ、政府機関や高いセキュリティ環境でも使用されている。これらのモデルに搭載されるControlVaultは、指紋認証やスマートカード、NFCリーダーなどのセキュリティ機能を提供するハードウェアベースのソリューションとされている。
5件の脆弱性は次の通り。これらはファームウェアやWindows APIの双方に影響し、重大なセキュリティリスクをもたらす可能性がある。
- CVE-2025-24311: 境界外読み取りの脆弱性。細工したControlVault API呼び出しにより、情報漏えいが発生する可能性がある。共通脆弱性評価システム(CVSS)v3.1スコアは8.4で、深刻度「重要」(High)と評価されている
- CVE-2025-25050: 境界外書き込みの脆弱性。細工したControlVault API呼び出しにより、この脆弱性を悪用する可能性がある。CVSS v3.1のスコアは8.8で、深刻度「重要」(High)と評価されている
- CVE-2025-25215: 解放済みメモリ使用に関する脆弱性。細工したControlVault APIの呼び出しにより、攻撃者は偽のセッションを生成し、この脆弱性を悪用する可能性がある。CVSS v3.1のスコアは8.8で、深刻度「重要」(High)と評価されている
- CVE-2025-24922: スタックベースのバッファーオーバーフロー脆弱性。細工した悪意のあるcv_objectにより、任意のコードが実行される恐れがある。CVSS v3.1のスコアは8.8で、深刻度「重要」(High)と評価されている
- CVE-2025-24919: 安全ではないデシリアライゼーションに関する脆弱性。ControlVaultのレスポンスが細工されている場合、任意のコード実行につながる可能性がある。CVSS v3.1のスコアは8.1で、深刻度「重要」(High)と評価されている
特に深刻な影響として、「Windows」の再インストール後も残存する持続的攻撃および物理的アクセスによる攻撃と認証バイパスという2つの攻撃シナリオが指摘されている。
Windows再インストール後も残存する持続的攻撃では非管理者権限のユーザーでもAPIを通じてControlVaultファームウェアにアクセスし、任意のコードを実行できる可能性がある。これにより、ファームウェアの改ざんが可能となり、永続的なマルウェア「インプラント」の埋め込みにつながるリスクがある。このようなインプラントはWindowsの再インストール後も残存し、長期にわたりセキュリティを脅かす。
物理的アクセスによる攻撃と認証バイパスでは端末に物理的アクセス可能な攻撃者は、筐体を開けてUSB経由でUSHボードに直接アクセスできる。このとき、オペレーティングシステムへのログインやディスク暗号化パスワードを知る必要はない。加えて、ファームウェアの改ざんにより、指紋認証を使うシステムにおいて任意の指紋でログイン可能な状態にされる恐れがある。
Cisco Talosは次の対応を推奨している。
- Windows UpdateまたはDell公式Webサイトから最新のControlVaultファームウェアを適用する
- セキュリティ周辺機器(指紋リーダーやスマートカードリーダー、NFCリーダー)を使用していない場合、「Device Manager」や「Service Manager」を使ってControlVault関連機能を無効化する
- 指紋ログインを一時的に無効化し、Windowsの「Enhanced Sign-in Security」機能を活用する
また攻撃を検知する手段として次のような対策が挙げられている。
- BIOSで筐体開封検知機能を有効化する
- Windowsのイベントログにおける「Windows Biometric ServiceやCredential Vault」サービスの異常終了を監視する
今回の報告は、OSやアプリケーションだけでなく、デバイス内部のハードウェアおよびファームウェアのセキュリティ確保の重要性を示している。ControlVaultのような広く使われているファームウェアに脆弱性が存在する場合、高度な認証機能を迂回される可能性が生じる。リスクを正確に把握し、定期的なパッチ適用とセキュリティ機構を再評価することが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
8万4000通のメールを分析して判明した“高品質”なフィッシングの条件とは?
高度なフィッシングメールには人間心理の隙を巧妙に突いた文面が採用されています。本稿は8万4000通を分析して判明した“高品質”なフィッシングメールの条件と、これに対抗するための心理的アプローチを組み込んだ4つの防御策を紹介します。
「リストアしたら中身が○○?」 ランサムウェア暗号化で起きた“怖い話”
「ランサムウェア被害に遭ってもデータバックアップさえ取っていれば安心」と思っていませんか? 実はその思い込みは危険かもしれません。今回は筆者が聞いた、ランサムウェア被害におけるデータ暗号化で起きた“怖い話”を紹介しましょう。
Excelの外部リンク無効化へ Microsoftがセキュリティ強化に向けた新方針
Microsoftは2025年10月から、Excelにおいてブロック対象のファイル形式への外部リンクをデフォルトで無効化する仕様を段階的に導入する。業務フローへの影響を避けるため早期の対応が推奨されている。
今後不満続出? オンライン証券の不正アクセスへの金銭補償で「損」しないには
世間を大きく騒がせたオンライン証券会社に対する不正アクセス/不正取引被害。各社は対策に動くとともに、被害者に対する金銭補償を発表しました。ただ、その割合が問題で……。今回は補償の妥当性と個人が取るべき対策を考えていきます。