UEFI-modules die aanwezig zijn in de firmware van Gigabyte blijken kwetsbaar voor zogeheten System Management Mode (SMM) callout-kwetsbaarheden. Kwaadwillenden kunnen de kwetsbaarheden uitbuiten om hun rechten op te hogen en willekeurige code uit te voeren in de SMM-omgeving van een UEFI-ondersteunde CPU.
De kwetsbaarheden zijn ontdekt door het Binarly REsearch-team en gemeld aan het Amerikaanse CERT, die in een security advisory op het lek ingaat. UEFI zorgt voor een interface tussen een besturingssysteem en de firmware van een platform. Het kan daarbij directe interactie hebben met hardware via de SMM, wat een speciale CPU-modus is voor het uitvoeren van systeemoperaties. SMM-operaties worden uitsluitend uitgevoerd in een beschermd deel van het interne geheugen dat de System Management RAM (SMRAM) wordt genoemd. Zij zijn alleen toegankelijk via System Management Interrupt (SMI)-handlers.
CVE-2025-7029: Ongecontroleerd gebruik van het RBX-register geeft een aanvaller controle over OcHeader- en OcData-pointers die worden gebruikt in de logica voor stroom- en thermische configuratie. Dit kan leiden tot willekeurige SMRAM-schrijfbewerkingen.(BRLY-2025-011)
CVE-2025-7028: Gebrek aan validatie van functiepointerstructuren afgeleid van RBX en RCX geeft een aanvaller controle over kritieke flash-bewerkingen via FuncBlock. Dit is van invloed op functies zoals ReadFlash, WriteFlash, EraseFlash en GetFlashInfo.(BRLY-2025-010)
CVE-2025-7027: Dit is een kwetsbaarheid voor dubbele pointer-dereferentie. De locatie van het geheugenschrijven is daarbij afkomstig van een niet-gevalideerde NVRAM-variabele SetupXtuBufferAddress NVRAM en de content voor het schrijven van een door de aanvaller gecontroleerde pointer gebaseerd op het RBX-register. De kwetsbaarheid stelt kwaadwillenden in staat willekeurige code naar SMRAM te schrijven.(BRLY-2025-009)
CVE-2025-7026: Een door de aanvaller gecontroleerd RBX-register kan worden gebruikt als een niet-gecontroleerde pointer binnen de CommandRcx0-functie. Dit maakt schrijfbewerkingen mogelijk naar door de aanvaller gespecificeerd geheugen in SMRAM. (BRLY-2025-008)
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.