4 个主板 UEFI 漏洞被技嘉修复:影响约 240 款,系统加载前可执行任意代码

内容摘要IT之家 7 月 16 日消息,科技媒体 Tom s Hardware 昨日(7 月 15 日)发布博文,报道称技嘉已更新固件,修复其多款主板上统一可扩展固件接口(UEFI)存在的 4 个漏洞。这些漏洞由固件安全研究公司 Binarly 发

联系电话:400-962-3929

IT之家 7 月 16 日消息,科技媒体 Tom s Hardware 昨日(7 月 15 日)发布博文,报道称技嘉已更新固件,修复其多款主板上统一可扩展固件接口(UEFI)存在的 4 个漏洞。

这些漏洞由固件安全研究公司 Binarly 发现,影响约 240 款技嘉主板,涵盖 CVE-2025-7029、CVE-2025-7028、CVE-2025-7027 和 CVE-2025-7026 四个漏洞。

IT之家援引博文介绍,这些漏洞的根源存在于系统管理模式(SMM)中,这是一种 x86 处理器上的高权限操作模式,用于执行底层系统管理任务。

SMM 支持 UEFI 访问系统硬件,所有代码在被称为系统管理 RAM(SMRAM)的安全内存区域中执行。这种内存只能通过特殊的系统管理中断(SMI)处理器访问,这些处理器依赖特定的通信缓冲区来处理数据。

然而,如果这些处理器没有验证数据,攻击者可能会在操作系统加载前执行任意代码。

IT之家援引博文内容,简要介绍下这 4 个漏洞:

CVE-2025-7029:未检查的 RBX 寄存器支持通过 OcHeader / OcData 指针进行任意 SMRAM 写入。CVSS 评分为 8.2,严重性等级为高。

CVE-2025-7028:未经验证的功能指针,允许攻击者控制闪存操作。CVSS 评分为 8.2,严重性等级为高。

CVE-2025-7027:双指针解引用允许进行任意的 SMRAM 写入。CVSS 评分为 8.2,严重性等级为高。

CVE-2025-7026:未检查的 RBX 寄存器允许在 CommandRcx08 中进行任意的 SMRAM 写入。CVSS 评分为 8.2,严重性等级为高。

根据 CERT 的报告,具有管理员访问权限的攻击者可以利用这些漏洞在 SMM 中执行任意代码,并绕过安全启动等关键的 UEFI 保护措施。

攻击者还可以安装“隐蔽的固件植入”并长期控制系统。这些攻击可以从操作系统内部或早期启动、睡眠或恢复状态中触发。

由于 SMM 在操作系统内核之下运行,因此使用传统的安全工具很难发现或禁用这些漏洞。

技嘉已经开始为许多受影响的型号发布固件更新。根据最新的安全通告,该公司已经分享了一份受影响产品和相应 BIOS 版本列表,其中包括了技嘉主板模型的 Intel 100、200、300、400 和 500 系列。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: