ReVault laat hackers Windows-login omzeilen op Dell-laptops

Concreet maken de ReVault-kwetsbaarheden het mogelijk om malware te installeren die zelfs een volledige systeemherinstallatie overleeft. ReVault verwijst naar ControlVault, een hardwarematige beveiligingsoplossing die wachtwoorden, biometrische gegevens en beveiligingscodes opslaat in de firmware van een aparte dochterkaart: de Unified Security Hub (USH). De vijf kwetsbaarheden die Cisco’s Talos-divisie ontdekte, treffen zowel de firmware als de Windows-API’s van ControlVault3 in zakelijke Latitude- en Precision-laptops. Deze toestellen worden vaak ingezet in cyberbeveiliging, bij de overheid en in industriële omgevingen, waar smartcards, vingerafdrukken en NFC veel gebruikt worden voor authenticatie.
De kwetsbaarheden omvatten onder meer out-of-bounds fouten (CVE-2025-24311, CVE-2025-25050), een arbitrary free-fout (CVE-2025-25215), een stack overflow (CVE-2025-24922) en een onveilige deserialisatiekwetsbaarheid (CVE-2025-24919) in de Windows-API’s van ControlVault.
ReVault omzeilt wachtwoord en vingerafdruk
Door de kwetsbaarheden te combineren, kan een aanvaller willekeurige code uitvoeren in de firmware. Zo kunnen persistente implants geïnstalleerd worden die zelfs niet verdwijnen als je Windows opnieuw installeert. Ook kunnen aanvallers met fysieke toegang de Windows-login omzeilen of lokale gebruikersrechten verhogen naar administratorniveau.
“Een aanvaller met fysieke toegang kan de laptop openen en via usb rechtstreeks communiceren met de USH-kaart, zonder in te loggen of het wachtwoord voor volledige schijfversleuteling te kennen”, legt Cisco Talos uit aan Bleeping Computer. Daarmee wordt het zelfs mogelijk om de vingerafdrukbeveiliging te manipuleren, waardoor het systeem iedere vingerafdruk accepteert in plaats van alleen die van bevoegde gebruikers.
Talos adviseert gebruikers hun systemen up-to-date te houden via Windows Update of Dells website, ongebruikte beveiligingsperiferie zoals vingerafdruk- en smartcardlezers uit te schakelen, en in risicosituaties vingerafdruklogin te vermijden. Dell heeft tussen maart en mei beveiligingsupdates uitgebracht voor de getroffen driver en firmware. Een volledige lijst van de kwetsbare modellen staat in Dells beveiligingsadvies.
Extra bescherming is mogelijk door chassis-inbraakdetectie in de BIOS te activeren en Enhanced Sign-in Security (ESS) in Windows in te schakelen om verdachte firmware te herkennen.











