خانه » CVE-2025-7027

CVE-2025-7027

SMM Arbitrary Write Via Dual-Controlled Pointers In CommandRcx1

توسط Vulnerbyte Alerts
43 بازدید
هشدار سایبری CVE-2025-7027

چکیده

یک آسیب‌پذیری در مدیریت سیستم (SMM) فریم‌ور مادربوردهای GIGABYTE شناسایی شده است. این آسیب‌پذیری در تابع CommandRcx1 از فریم‌ور UEFI به‌دلیل ضعف در کنترل دو اشاره‌گر مستقل به وجود آمده و به مهاجم امکان نوشتن دلخواه در حافظه محافظت‌شده SMRAM را می‌دهد. بهره‌برداری موفق از این آسیب پذیری می‌تواند منجر به افزایش سطح دسترسی به حالت SMM و در نهایت نصب بدافزارهای ماندگار در فریمور شود.

توضیحات

این آسیب‌پذیری در ماژول SMM فریم‌ور UEFI-GenericComponentSmmEntry (نسخه 1.0.0) در مادربوردهای GIGABYTE شناسایی شده و ناشی از ضعف در اعتبارسنجی دو اشاره‌گر در تابع CommandRcx1 است. در این حالت، آدرس مقصد برای نوشتن از یک متغیر NVRAM به نام SetupXtuBufferAddress گرفته می‌شود که بررسی امنیتی روی آن انجام نمی‌شود و داده‌ای که قرار است نوشته شود نیز از محل حافظه‌ای خوانده می‌شود که مهاجم از طریق رجیستر RBX کنترل می‌کند.

این ضعف به مهاجم اجازه می‌دهد به‌صورت دلخواه در حافظه محافظت‌شده SMRAM بنویسد که می‌تواند منجر به افزایش سطح دسترسی به حالت SMM (Ring -2)، اجرای کد دلخواه، غیرفعال‌سازی مکانیزم‌های امنیتی UEFI مانند Secure Boot و Intel BootGuard و در نهایت نصب بدافزارهای ماندگار در فریم‌ور شود. چنین بدافزارهایی مانند BlackLotus یا CosmicStrand حتی با نصب مجدد سیستم‌عامل یا تعویض کامل دیسک نیز حذف نمی‌شوند. پچ امنیتی برای مادربوردهای تحت پشتیبانی منتشر شده است؛ اما مدل‌هایی که دیگر پشتیبانی نمی‌شوند (EOL)، ممکن است این به‌روزرسانی را دریافت نکنند.

CVSS

Score Severity Version Vector String
8.2 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.0 UEFI-GenericComponentSmmEntry

لیست محصولات بروز شده

کاربران باید مدل مادربرد یا سیستم خود را در سایت رسمی GIGABYTE بررسی کرده و آخرین نسخه به روزرسانی فریمور را نصب کنند.

نتیجه گیری

با توجه به ریسک بالای این آسیب پذیری توصیه می‌شود در اسرع وقت فریم‌ور مادربورد خود را به‌روزرسانی کنید. توجه داشته باشید که برخی مدل‌های قدیمی ممکن است به دلیل توقف پشتیبانی، پچ دریافت نکنند؛ در چنین مواردی بهتر است سخت افزار خود را با مدل جدیدتری جایگزین کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7027
  2. https://www.cvedetails.com/cve/CVE-2025-7027/
  3. https://www.binarly.io/advisories/brly-2025-009
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7027
  5. https://vuldb.com/?id.316179
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-7027
  7. https://www.gigabyte.com/Support/Security
  8. https://kb.cert.org/vuls/id/746790

همچنین ممکن است دوست داشته باشید

پیام بگذارید