IT之家 19小时前
4 个主板 UEFI 漏洞被技嘉修复:影响约 240 款,系统加载前可执行任意代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

科技媒体报道称,技嘉已发布固件更新,修复其多款主板上存在的UEFI漏洞。这些漏洞由Binarly发现,影响约240款技嘉主板,涉及CVE-2025-7029等四个漏洞。这些漏洞存在于系统管理模式(SMM)中,可能允许攻击者在操作系统加载前执行任意代码,进而安装“隐蔽的固件植入”并长期控制系统。技嘉已开始为受影响型号发布固件更新,并分享了受影响产品和相应BIOS版本列表。

🛡️ 技嘉主板的UEFI存在四个漏洞:CVE-2025-7029、CVE-2025-7028、CVE-2025-7027和CVE-2025-7026,这些漏洞均由Binarly发现。

⚙️ 这些漏洞的根源在于系统管理模式(SMM),SMM是一种高权限操作模式,支持UEFI访问系统硬件,所有代码在SMRAM中执行,只有通过SMI访问。

💥 漏洞危害:攻击者可以利用这些漏洞在SMM中执行任意代码,绕过安全启动等UEFI保护措施,安装“隐蔽的固件植入”,长期控制系统。

💻 影响范围:这些漏洞影响约240款技嘉主板,包括Intel 100、200、300、400和500系列主板。攻击可以从操作系统内部或早期启动等状态触发。

✅ 解决方案:技嘉已开始为受影响型号发布固件更新,并提供了受影响产品和相应BIOS版本列表,用户应尽快更新BIOS以修复漏洞。

IT之家 7 月 16 日消息,科技媒体 Tom's Hardware 昨日(7 月 15 日)发布博文,报道称技嘉已更新固件,修复其多款主板上统一可扩展固件接口(UEFI)存在的 4 个漏洞。

这些漏洞由固件安全研究公司 Binarly 发现,影响约 240 款技嘉主板,涵盖 CVE-2025-7029、CVE-2025-7028、CVE-2025-7027 和 CVE-2025-7026 四个漏洞。

IT之家援引博文介绍,这些漏洞的根源存在于系统管理模式(SMM)中,这是一种 x86 处理器上的高权限操作模式,用于执行底层系统管理任务。

SMM 支持 UEFI 访问系统硬件,所有代码在被称为系统管理 RAM(SMRAM)的安全内存区域中执行。这种内存只能通过特殊的系统管理中断(SMI)处理器访问,这些处理器依赖特定的通信缓冲区来处理数据。

然而,如果这些处理器没有验证数据,攻击者可能会在操作系统加载前执行任意代码。

IT之家援引博文内容,简要介绍下这 4 个漏洞:

根据 CERT 的报告,具有管理员访问权限的攻击者可以利用这些漏洞在 SMM 中执行任意代码,并绕过安全启动等关键的 UEFI 保护措施。

攻击者还可以安装“隐蔽的固件植入”并长期控制系统。这些攻击可以从操作系统内部或早期启动、睡眠或恢复状态中触发。

由于 SMM 在操作系统内核之下运行,因此使用传统的安全工具很难发现或禁用这些漏洞。

技嘉已经开始为许多受影响的型号发布固件更新。根据最新的安全通告,该公司已经分享了一份受影响产品和相应 BIOS 版本列表,其中包括了技嘉主板模型的 Intel 100、200、300、400 和 500 系列。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

技嘉 UEFI 漏洞 固件更新 安全
相关文章