- شناسه CVE-2025-7028 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سخت افزار
- برند: GIGABYTE
- محصول: UEFI-SmiFlash
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در فریمور UEFI مادربوردهای GIGABYTE به دلیل عدم اعتبارسنجی اشارهگر FuncBlock در Software SMI handler شناسایی شده است. این آسیب پذیری امکان دسترسی دلخواه به حافظه SMRAM را فراهم میکند که میتواند منجر به نصب بدافزارهای ماندگار و دور زدن مکانیزمهای امنیتی شود.
توضیحات
این آسیبپذیری در ماژول SMM فریمور UEFI-SmiFlash نسخه 1.0.0 مربوط به مادربوردهای GIGABYTE شناسایی شده و به دلیل عدم اعتبارسنجی روی ساختار اشارهگر FuncBlock رخ میدهد که از طریق رجیسترهای RBX و RCX به Software SMI handler ارسال میشود. این اشارهگر بدون هیچگونه بررسی، مستقیماً به توابع حساس مدیریت فلش (مانند ReadFlash، WriteFlash، EraseFlash و GetFlashInfo) منتقل میشود.
مهاجم لوکال با دسترسی محدود میتواند از این ضعف سوءاستفاده کرده و به حافظه SMRAM دسترسی خواندن یا نوشتن دلخواه پیدا کند. این امر میتواند منجر به افزایش سطح دسترسی به حالت مدیریت سیستم (SMM، Ring -2)، اجرای کد دلخواه، دور زدن مکانیزمهای امنیتی UEFI مانند Secure Boot و Intel BootGuard، خرابی فریمور، استخراج محتوای SMRAM از طریق فلش، یا نصب بدافزارهای ماندگار مانند بوتکیتها (مانند BlackLotus یا MosaicAggressor) شود که حتی پس از نصب مجدد سیستمعامل باقی میمانند. پچ امنیتی برای مادربوردهای تحت پشتیبانی منتشر شده است؛ اما مدلهایی که دیگر پشتیبانی نمیشوند (EOL)، ممکن است این بهروزرسانی را دریافت نکنند.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0 | UEFI-SmiFlash |
لیست محصولات بروز شده
کاربران باید مدل مادربرد یا سیستم خود را در سایت رسمی GIGABYTE بررسی کرده و آخرین نسخه به روزرسانی فریمور را نصب کنند.
نتیجه گیری
با توجه به ریسک بالای این آسیب پذیری توصیه میشود در اسرع وقت فریمور مادربورد خود را بهروزرسانی کنید. توجه داشته باشید که برخی مدلهای قدیمی ممکن است به دلیل توقف پشتیبانی، پچ دریافت نکنند؛ در چنین مواردی بهتر است سخت افزار خود را با مدل جدیدتری جایگزین کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7028
- https://www.cvedetails.com/cve/CVE-2025-7028/
- https://www.binarly.io/advisories/brly-dva-2025-010
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7028
- https://vuldb.com/?id.316180
- https://nvd.nist.gov/vuln/detail/CVE-2025-7028
- https://www.gigabyte.com/Support/Security
- https://kb.cert.org/vuls/id/746790