技嘉修复4个UEFI漏洞 涉及240款主板
快速阅读: 据相关媒体报道,技嘉修复了240款主板的4个UEFI漏洞,影响Intel 100至500系列。漏洞源于SMM,可导致任意代码执行和安全机制绕过。已发布固件更新。
据IT之家报道,7月15日,科技媒体Tom’s Hardware发布消息称,技嘉已更新固件,修复了其多款主板上统一可扩展固件接口(UEFI)中的4个漏洞。这些漏洞由固件安全研究公司Binarly发现,影响约240款技嘉主板,包括CVE-2025-7029、CVE-2025-7028、CVE-2025-7027和CVE-2025-7026四个漏洞。
这些漏洞源于系统管理模式(SMM),这是一种x86处理器上的高权限操作模式,用于执行底层系统管理任务。SMM支持UEFI访问系统硬件,所有代码在称为系统管理RAM(SMRAM)的安全内存区域中执行。这种内存只能通过特定的系统管理中断(SMI)处理器访问,这些处理器依赖特定的通信缓冲区来处理数据。如果这些处理器没有验证数据,攻击者可能在操作系统加载前执行任意代码。
具体来说,这4个漏洞如下:
– CVE-2025-7029:未检查的RBX寄存器支持通过OcHeader/OcData指针进行任意SMRAM写入。CVSS评分为8.2,严重性等级为高。
– CVE-2025-7028:未经验证的功能指针允许攻击者控制闪存操作。CVSS评分为8.2,严重性等级为高。
– CVE-2025-7027:双指针解引用允许进行任意的SMRAM写入。CVSS评分为8.2,严重性等级为高。
– CVE-2025-7026:未检查的RBX寄存器允许在CommandRcx08中进行任意的SMRAM写入。CVSS评分为8.2,严重性等级为高。
根据CERT的报告,具有管理员访问权限的攻击者可以利用这些漏洞在SMM中执行任意代码,并绕过安全启动等关键的UEFI保护措施。攻击者还可以安装“隐蔽的固件植入”,长期控制系统。这些攻击可以从操作系统内部或早期启动、睡眠或恢复状态中触发。由于SMM在操作系统内核之下运行,使用传统安全工具很难发现或禁用这些漏洞。
技嘉已经开始为许多受影响的型号发布固件更新。根据最新的安全通告,该公司已分享了一份受影响产品和相应BIOS版本的列表,涵盖了技嘉主板的Intel 100、200、300、400和500系列。
(以上内容均由AI生成)