
Kritikus hibák, súlyos következmények
A Cisco Talos szerint két fő támadási forgatókönyv létezik: a fizikai hozzáférés, illetve az úgynevezett post-compromise pivot. Fizikai hozzáférés esetén az elkövető egy speciális USB-csatlakozót használva kommunikálhat a gép USH moduljával. Ehhez sem bejelentkezési adatra, sem a teljes lemeztitkosítás jelszavára nincs szükség. Ezután a támadó módosíthatja a CV firmware-t úgy, hogy akár bármely ujjlenyomatot elfogadjon a rendszer.
Azonnali frissítés szükséges!
A másik módszerrel akár egy adminisztrátori jog nélküli felhasználó is kihasználhatja a sebezhetőséget, például önkényesen kódot futtathat, kulcsfontosságú titkosítási információkat szivárogtathat ki, vagy véglegesen módosíthatja a firmware-t. A Dell már értesítette a felhasználókat, elérhetővé tette a szükséges frissítéseket, és részletes tájékoztatót is közzétett (DSA-2025-053). Még nem tudni, kihasználták-e már ezeket a hibákat, de mindenkinek érdemes azonnal telepítenie a frissítést, jelszót cserélnie, és ahol lehet, többfaktoros hitelesítést alkalmazni.