Cisco Talos, la división de ciberinteligencia de Cisco, ha detectado cinco vulnerabilidades críticas en el sistema ControlVault3 de Dell, una solución de seguridad basada en hardware integrada en más de 100 modelos de portátiles de la marca, equipados con chips Broadcom. El conjunto de fallos, agrupados bajo el nombre de ataque “ReVault”, permite a un atacante comprometer el firmware del sistema, evadir la autenticación biométrica y mantener persistencia incluso tras reinstalaciones completas de Windows.
Tal y como se destaca en el blog de Cisco Talos, los modelos afectados pertenecen en su mayoría a las líneas Latitude y Precision, utilizadas en sectores críticos como ciberseguridad, gobiernos y empresas, que requieren autenticación reforzada mediante tarjetas inteligentes o huellas dactilares. Según los investigadores, las vulnerabilidades impactan tanto al firmware como a las API de Windows asociadas a ControlVault, comprometiendo funciones clave de protección.
Entre los escenarios más preocupantes, Talos describe dos vectores de ataque principales: la persistencia tras el compromiso, donde un actor malicioso puede alterar el firmware desde el sistema operativo, incluso sin privilegios de administrador, para obtener control prolongado del equipo. Y los ataques físicos, en los que un atacante con acceso al dispositivo puede manipular el firmware a través de la placa de seguridad (USH), permitiendo, por ejemplo, burlar el inicio de sesión por huella dactilar aceptando cualquier entrada.
Las vulnerabilidades han sido registradas con los identificadores CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 y CVE-2025-24919, e incluyen fallos de desbordamiento, uso de memoria fuera de límites y deserialización insegura.
Dell ya ha publicado parches en su sitio web oficial y a través de Windows Update, aunque Cisco Talos advierte que muchos sistemas podrían permanecer vulnerables si no se actualizan manualmente. Como medidas de mitigación, la compañía recomienda utilizar portátiles Dell con chips Broadcom que actualicen sus dispositivos de inmediato, mantener buenas prácticas de seguridad utilizando contraseñas seguras y únicas y activando la autenticación multifactor siempre que sea posible, así como tener cuidado
con la información que se comparte y controlar el acceso a los dispositivos, conociendo quién puede acceder física o digitalmente a los sistemas. También deshabilitar el uso de periféricos de seguridad si no son necesarios y activar las funciones de detección de manipulación física en la BIOS.
Estos hallazgos subrayan la importancia de prestar atención no solo al software, sino también al firmware y hardware de seguridad, especialmente en dispositivos utilizados en entornos sensibles.