خانه » CVE-2025-7028

CVE-2025-7028

SMM Arbitrary Memory Access Via Flash Handler With Unchecked FuncBlock Pointer

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-7028

چکیده

یک آسیب‌پذیری در فریمور UEFI مادربوردهای GIGABYTE به دلیل عدم اعتبارسنجی اشاره‌گر FuncBlock در Software SMI handler شناسایی شده است. این آسیب پذیری امکان دسترسی دلخواه به حافظه SMRAM را فراهم می‌کند که می‌تواند منجر به نصب بدافزارهای ماندگار و دور زدن مکانیزم‌های امنیتی شود.

توضیحات

این آسیب‌پذیری در ماژول SMM فریم‌ور UEFI-SmiFlash نسخه 1.0.0 مربوط به مادربوردهای GIGABYTE شناسایی شده و به دلیل عدم اعتبارسنجی روی ساختار اشاره‌گر FuncBlock رخ می‌دهد که از طریق رجیسترهای RBX و RCX به Software SMI handler ارسال می‌شود. این اشاره‌گر بدون هیچ‌گونه بررسی، مستقیماً به توابع حساس مدیریت فلش (مانند ReadFlash، WriteFlash، EraseFlash و GetFlashInfo) منتقل می‌شود.

مهاجم لوکال با دسترسی محدود می‌تواند از این ضعف سوءاستفاده کرده و به حافظه SMRAM دسترسی خواندن یا نوشتن دلخواه پیدا کند. این امر می‌تواند منجر به افزایش سطح دسترسی به حالت مدیریت سیستم (SMM، Ring -2)، اجرای کد دلخواه، دور زدن مکانیزم‌های امنیتی UEFI مانند Secure Boot و Intel BootGuard، خرابی فریمور، استخراج محتوای SMRAM از طریق فلش، یا نصب بدافزارهای ماندگار مانند بوت‌کیت‌ها (مانند BlackLotus یا MosaicAggressor) شود که حتی پس از نصب مجدد سیستم‌عامل باقی می‌مانند. پچ امنیتی برای مادربوردهای تحت پشتیبانی منتشر شده است؛ اما مدل‌هایی که دیگر پشتیبانی نمی‌شوند (EOL)، ممکن است این به‌روزرسانی را دریافت نکنند.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.0 UEFI-SmiFlash

لیست محصولات بروز شده

کاربران باید مدل مادربرد یا سیستم خود را در سایت رسمی GIGABYTE بررسی کرده و آخرین نسخه به روزرسانی فریمور را نصب کنند.

نتیجه گیری

با توجه به ریسک بالای این آسیب پذیری توصیه می‌شود در اسرع وقت فریم‌ور مادربورد خود را به‌روزرسانی کنید. توجه داشته باشید که برخی مدل‌های قدیمی ممکن است به دلیل توقف پشتیبانی، پچ دریافت نکنند؛ در چنین مواردی بهتر است سخت افزار خود را با مدل جدیدتری جایگزین کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7028
  2. https://www.cvedetails.com/cve/CVE-2025-7028/
  3. https://www.binarly.io/advisories/brly-dva-2025-010
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7028
  5. https://vuldb.com/?id.316180
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-7028
  7. https://www.gigabyte.com/Support/Security
  8. https://kb.cert.org/vuls/id/746790

همچنین ممکن است دوست داشته باشید

پیام بگذارید