IT之家 7 月 16 日消息,科技媒體 Tom's Hardware 昨日(7 月 15 日)發(fā)布博文,報道稱技嘉已更新固件,修復(fù)其多款主板上統(tǒng)一可擴(kuò)展固件接口(UEFI)存在的 4 個漏洞。
這些漏洞由固件安全研究公司 Binarly 發(fā)現(xiàn),影響約 240 款技嘉主板,涵蓋 CVE-2025-7029、CVE-2025-7028、CVE-2025-7027 和 CVE-2025-7026 四個漏洞。
IT之家援引博文介紹,這些漏洞的根源存在于系統(tǒng)管理模式(SMM)中,這是一種 x86 處理器上的高權(quán)限操作模式,用于執(zhí)行底層系統(tǒng)管理任務(wù)。
SMM 支持 UEFI 訪問系統(tǒng)硬件,所有代碼在被稱為系統(tǒng)管理 RAM(SMRAM)的安全內(nèi)存區(qū)域中執(zhí)行。這種內(nèi)存只能通過特殊的系統(tǒng)管理中斷(SMI)處理器訪問,這些處理器依賴特定的通信緩沖區(qū)來處理數(shù)據(jù)。
然而,如果這些處理器沒有驗證數(shù)據(jù),攻擊者可能會在操作系統(tǒng)加載前執(zhí)行任意代碼。
IT之家援引博文內(nèi)容,簡要介紹下這 4 個漏洞:
- CVE-2025-7029:未檢查的 RBX 寄存器支持通過 OcHeader / OcData 指針進(jìn)行任意 SMRAM 寫入。CVSS 評分為 8.2,嚴(yán)重性等級為高。
- CVE-2025-7028:未經(jīng)驗證的功能指針,允許攻擊者控制閃存操作。CVSS 評分為 8.2,嚴(yán)重性等級為高。
- CVE-2025-7027:雙指針解引用允許進(jìn)行任意的 SMRAM 寫入。CVSS 評分為 8.2,嚴(yán)重性等級為高。
- CVE-2025-7026:未檢查的 RBX 寄存器允許在 CommandRcx08 中進(jìn)行任意的 SMRAM 寫入。CVSS 評分為 8.2,嚴(yán)重性等級為高。
根據(jù) CERT 的報告,具有管理員訪問權(quán)限的攻擊者可以利用這些漏洞在 SMM 中執(zhí)行任意代碼,并繞過安全啟動等關(guān)鍵的 UEFI 保護(hù)措施。
攻擊者還可以安裝“隱蔽的固件植入”并長期控制系統(tǒng)。這些攻擊可以從操作系統(tǒng)內(nèi)部或早期啟動、睡眠或恢復(fù)狀態(tài)中觸發(fā)。
由于 SMM 在操作系統(tǒng)內(nèi)核之下運行,因此使用傳統(tǒng)的安全工具很難發(fā)現(xiàn)或禁用這些漏洞。
技嘉已經(jīng)開始為許多受影響的型號發(fā)布固件更新。根據(jù)最新的安全通告,該公司已經(jīng)分享了一份受影響產(chǎn)品和相應(yīng) BIOS 版本列表,其中包括了技嘉主板模型的 Intel 100、200、300、400 和 500 系列。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.