خانه » CVE-2025-7029

CVE-2025-7029

SMM Arbitrary Write Via Unchecked OcHeader Buffer In Platform Configuration Handler

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-7029



چکیده

یک آسیب‌پذیری در فریمور UEFI مادربوردهای GIGABYTE  شناسایی شده است. این آسیب پذیری به دلیل عدم اعتبارسنجی بافر OcHeader در Software SMI handler ، امکان نوشتن دلخواه در حافظه SMRAM را فراهم می‌کند که می‌تواند منجر به افزایش سطح دسترسی به SMM و نصب بدافزارهای ماندگار شود.

توضیحات

این آسیب‌پذیری در ماژول SMM فریمور UEFI-OverClockSmiHandler نسخه 1.0.0 مادربوردهای GIGABYTE  شناسایی شده است. این آسیب پذیری ناشی از عدم اعتبارسنجی اشاره‌گرهای OcHeader و OcData است که از رجیستر RBX در Software SMI handler استخراج شده و در منطق پیکربندی قدرت و دما (power and thermal) استفاده می‌شوند. این اشاره‌گرها بدون بررسی، همراه با مقادیر متغیر NVRAM  به نام OcSetup برای انجام عملیات نوشتن‌ در حافظه بر اساس یک ساختارمشخص استفاده می‌شوندکه برای مهاجم امکان خرابی دلخواه حافظه SMRAM را فراهم می‌کند. مهاجم با دسترسی ادمین لوکال می‌تواند از این آسیب پذیری برای افزایش سطح دسترسی به حالت مدیریت سیستم (SMM، Ring -2)، اجرای کد دلخواه، دور زدن مکانیزم‌های امنیتی UEFI مانند Secure Boot و Intel BootGuard و نصب بدافزارهای ماندگار مانند بوت‌کیت‌ها (مثل BlackLotus، CosmicStrandیا LoJax) بهره‌برداری کند که حتی پس از نصب مجدد سیستم‌عامل یا تعویض دیسک باقی می‌مانند. پچ امنیتی برای مادربوردهای تحت پشتیبانی منتشر شده است؛ اما مدل‌هایی که دیگر پشتیبانی نمی‌شوند (EOL)، ممکن است این به‌روزرسانی را دریافت نکنند.

CVSS

Score Severity Version Vector String
8.2 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at 1.0.0 UEFI-OverClockSmiHandler

لیست محصولات بروز شده

کاربران باید مدل مادربرد یا سیستم خود را در سایت رسمی GIGABYTE بررسی کرده و آخرین نسخه به روزرسانی فریمور را نصب کنند.

نتیجه گیری

با توجه به ریسک بالای این آسیب پذیری توصیه می‌شود در اسرع وقت فریمور مادربورد خود را به‌روزرسانی کنید. توجه داشته باشید که برخی مدل‌های قدیمی ممکن است به دلیل توقف پشتیبانی، پچ دریافت نکنند؛ در چنین مواردی بهتر است سخت افزار خود را با مدل جدیدتری جایگزین کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7029
  2. https://www.cvedetails.com/cve/CVE-2025-7029/
  3. https://www.binarly.io/advisories/brly-dva-2025-011
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7029
  5. https://vuldb.com/?id.316181
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-7029
  7. https://www.gigabyte.com/Support/Security
  8. https://kb.cert.org/vuls/id/746790

همچنین ممکن است دوست داشته باشید

پیام بگذارید