MADRID, 6 Ago. (CIBERPRO) –
La unidad de ciberseguridad de Cisco, conocida como Cisco Talos, ha identificado vulnerabilidades que afectan a más de cien modelos de portátiles Dell que utilizan chips de Broadcom. Estas vulnerabilidades se centran en el ‘firmware’ ControlVault3 y sus API de Windows, lo que representa un riesgo para «decenas de millones» de dispositivos a nivel mundial.
Dell ControlVault es una solución de seguridad basada en ‘hardware’ que actúa como un repositorio seguro para almacenar contraseñas, plantillas biométricas y códigos de seguridad en el ‘firmware’, utilizando una placa base que permite estas funciones de seguridad durante la conexión de periféricos.
Las versiones actuales, ControlVault3 y ControlVault3+, están presentes en más de cien modelos de portátiles Dell que cuentan con chips Broadcom y soporte activo, principalmente de las líneas Latitude y Precision, orientadas al uso empresarial.
Cisco Talos ha señalado una serie de vulnerabilidades en el ‘firmware’: dos fallos de fuera de límites, una vulnerabilidad de liberación arbitraria y un desbordamiento de pila, según un comunicado en su página web. También se ha mencionado una deserialización insegura que afecta a las API de Windows.
Estas vulnerabilidades podrían impactar a «decenas de millones de dispositivos» globalmente, y los escenarios de ataque potencial incluyen desde escaladas de privilegios hasta accesos persistentes incluso después de reinstalar el sistema operativo, así como ataques a través de manipulación física del dispositivo.
ESCENARIOS DE ATAQUE MÁS CRÍTICOS
Cisco Talos ha resaltado dos de los escenarios de ataque más preocupantes que han identificado. Primero, en Windows, un usuario sin privilegios administrativos puede aprovechar la situación para ejecutar código malicioso en el ‘firmware’, lo que le permitiría filtrar información sensible y modificar de manera permanente dicho ‘firmware’, algo que resultaría difícil de detectar en los portátiles y podría servir como base para ataques futuros al sistema.
En segundo lugar, un atacante con acceso físico a un portátil puede manipular directamente la placa base mediante un conector USB personalizado, explotando vulnerabilidades sin necesidad de iniciar sesión ni conocer la contraseña. Adicionalmente, si el sistema utiliza huellas dactilares para desbloquearse, el atacante podría modificar el ‘firmware’ para aceptar cualquier huella, poniendo en riesgo la seguridad del dispositivo.
Por ello, Cisco Talos recomienda a todos los usuarios y empresas que utilicen estos portátiles que actualicen sus dispositivos lo antes posible, y ha compartido otras recomendaciones esenciales, que incluyen mantener buenas prácticas de seguridad mediante contraseñas «fuertes y únicas» y habilitando la autenticación multifactor siempre que sea posible.
También aconseja ser cauteloso con la información que se comparte, evitando revelar datos personales o corporativos en canales inseguros, así como gestionar el acceso a los dispositivos, asegurándose de saber quién puede acceder a ellos, tanto física como digitalmente.





