LEVEL5发警示,妖怪手表惊现仿冒购物网站
阅读全文

锤刻创思寰宇网
固件安全研究公司Binarly发现了影响多款技嘉主板UEFI(统一可扩展固件接口)的四个新漏洞。这些漏洞的CVE编号为CVE-2025-7029、CVE-2025-7028、CVE-2025-7027和CVE-2025-7026,已提交至卡内基梅隆大学CERT协调中心(CERT/CC)进行深入分析。
问题源于系统管理模式(SMM)——这是x86处理器中用于执行底层系统管理任务的高权限模式。SMM允许UEFI访问系统硬件,所有代码都在称为系统管理内存(SMRAM)的安全区域执行。该内存只能通过依赖特定通信缓冲区的特殊系统管理中断(SMI)处理程序访问。若这些处理程序未验证数据,攻击者便可能在操作系统加载前执行任意代码。
CVE-2025-7029 漏洞 该漏洞由于未对RBX寄存器实施必要检查,攻击者可利用OcHeader或OcData指针实现任意SMRAM写入操作。其CVSS评分为8.2,属于高危安全风险。
CVE-2025-7028 漏洞 该漏洞源于未经验证的函数指针,使得攻击者能够完全控制闪存操作流程。其CVSS评分为8.2,被评定为高危级别。
CVE-2025-7027 漏洞 该漏洞由双重指针解引用缺陷引发,可导致攻击者执行任意SMRAM写入操作。其CVSS评分为8.2,属于高危严重等级。
CVE-2025-7026 漏洞 该漏洞存在于CommandRcx0组件中,因未对RBX寄存器进行检查,攻击者可借此实现任意SMRAM写入。其CVSS评分为8.2,被归类为高危漏洞。
根据CERT报告,拥有管理员权限的攻击者可利用这些漏洞在SMM中执行任意代码,绕过包括安全启动(Secure Boot)在内的关键UEFI防护。攻击者还能安装“隐蔽固件植入物”,长期控制系统。此类攻击可从操作系统内部或早期启动、睡眠、恢复状态触发。由于SMM运行在操作系统内核之下,传统安全工具难以检测或禁用漏洞。
技嘉已开始为多款受影响型号推送固件更新。最新安全公告显示,受影响产品包括英特尔100/200/300/400/500系列平台的大量技嘉主板型号。Binarly向Bleeping Computers确认,超百款产品线存在潜在风险,涵盖不同修订版和区域特定型号。
建议用户访问技嘉官方支持页面查询主板型号并下载最新BIOS/UEFI固件,可通过BIOS界面或Q-Flash工具安装更新。完成更新后务必检查BIOS设置,确保启用安全启动功能。目前虽无证据表明这些漏洞已被实际利用,但此次发现凸显了固件级攻击日益增长的威胁。