Publicado 06/08/2025 09:23

Portaltic.-Cisco Talos alerta sobre vulnerabilidades críticas en "decenas de millones" de portátiles Dell con chips Broadcom

Imagen de un portátil.
Imagen de un portátil. - CISCO.

   MADRID, 6 Ago. (Portaltic/EP) -

   La división de inteligencia de ciberseguridad de Cisco, Cisco Talos, ha descubierto fallos de seguridad que afectan a más de cien modelos de portátiles Dell equipados con chips Broadcom, que se centran tanto en el 'firmware' ControlVault3 como a sus API de Windows, lo que pone en riesgo a "decenas de millones" de dispositivos a escala global.

   Dell ControlVault es una solución de seguridad basada en 'hardware' que proporciona un repositorio seguro que almacena contraseñas, plantillas biométricas y códigos de seguridad dentro del 'firmware', a través de una placa base que proporciona esta funcionalidad y ejecuta estas funciones de seguridad en la conexión de periféricos.

    En concreto, las versiones actuales de la solución, ControlVault3 y ControlVault3+, se encuentran en más de cien modelos diferentes de portátiles Dell con chips Broadcom y soporte activo, principalmente de las series Lattitude y Precision, pensadas para empresas.

Cisco Talos ha advertido de una serie de fallos que afectan al 'firmware': dos vulnerabilidades de fuera de límites, una vulnerabilidad de liberación arbitraria y un desbordamiento de pila, según ha informado en un comunicado en su página web, en el que también ha informado de una deserialización insegura que afecta a las API de Windows.

Estos fallos podrían afectar a "decenas de millones de dispositivos" a escala global, y los posibles escenarios de ataque abarcan desde escalada de privilegios hasta acceso persistente incluso despues de reinstalar el sistema operativo, así como explotación mediante manipulación física del equipo.

ESCENARIOS DE ATAQUE MÁS CRÍTICOS

    En este sentido, Cisco Tales ha destacado dos de los escenarios de ataque más críticos que han descubierto. En primer lugar, en Windows, un usuario sin privilegios administrativos puede aprovechar para ejecutar un código malicioso en el 'firmware', lo que le permitirá filtrar información sensible y modificar de forma permanente dicho 'firmware', algo que sería difícil de detectar en los portátiles y podría servir de base para ataques posteriores al sistema.

    En segundo lugar, un atacante con acceso físico a un portátil puede manipular directamente la placa base mediante un conector USB personalizado, explotando vulnerabilidades sin necesidad de iniciar sesión ni conocer la contraseña. Además, si el sistema usa huella dactilar para desbloquearse, el atacante podría modificar el 'firmware' para aceptar cualquier huella, comprometiendo la seguridad del dispositivo.

   Por ello, Cisco Talos aconseja a todos los usuarios y empresas que utilicen estos portátiles que actualicen sus dispositivos lo antes posible, y ha compartido otras recomendaciones clave para los usuarios que incluyen mantener buenas prácticas de seguridad utilizando contraseñas "seguras y únicas" y activando la autenticación multifactor siempre que sea posible.

   También recomienda ser cuidadoso con la información que se comparte, evitando divulgar datos personales o corporativos en canales no seguros, así como controlar el acceso a los dispositivos, conociendo quién puede acceder física o digitalmente a los sistemas.

Contador