ahmetbeyler
New member
Çok sayıda Gigabayte anakartının UEFI ürün yazılımında, saldırganların haklarını çok uzak sisteme genişletebilecekleri güvenlik boşlukları boşluğu. Gigabaytlar, boşlukları dolduran çok sayıda pavyon için BIOS güncellemeleri sağlar.
Sertifika şu anda uyarı yapıyor. Zayıf noktalar sistem yönetimi modu (sistem yönetimi modu, SMM) ile ilgilidir. “Saldırganlar, ayrıcalıklarını artırmak ve UEFI tarafından desteklenen bir işlemcinin SMM ortamında herhangi bir kod oluşturmak için bu güvenlik açıklarından bir veya daha fazlasından yararlanabilir”, güvenlik boşluklarını özetliyor. BIOS AMI üreticisi, şirketin ayrılmış ilişkilerden sonra daha önce zayıf noktaları onartığını belirtti, ancak şimdi Gigabyte ürün yazılımında yeniden ortaya çıktı ve şimdi halka açık hale getirildi.
Son derece ayrıcalık
UEFI, işletim sisteminin temel işlemleri için tasarlanmış oldukça ayrıcalıklı bir CPU modu olan yönetim sistemini yönetmede doğrudan etkileşime girebilir: buna CPU ayrıcalık seviyeleri içinde “-2” olarak da adlandırılır. Tartışmalar, bu ayrıcalığın komutları korunan bir bellek alanında, RAM yönetim sisteminde (SMRAM) gerçekleştirilir ve yalnızca sistem yönetimi kesintileri (SMI) tarafından ulaşılabilir. SMI yöneticileri ISMM'ye erişimden yararlanır ve belirli iletişim tamponlarında geliştirilir. Bu tamponun veya epizodların, işlemcinin durumunun kayıtları tarafından güvenilir olmayan yetersiz incelemesi, SMRAM manipülasyonları ve yetkisiz SMM yürütülmesi de dahil olmak üzere “ciddi güvenlik risklerine” yol açabilir. Saldırganlar, tekne sürecinin başında, kurtarma yöntemlerinde veya işletim sistemi tamamen yüklenmeden önce SMI yöneticisini kötüye kullanabilir.
Bireysel güvenlik topluluklarında, BT güvenlik araştırmacısı, kodun SPI flaş belleğinin veya güvenli bir teknenin SMM tabanlı koruyucu mekanizmalarının yanı sıra hipervizöre dayalı bazı depolama yalıtım varyantlarıyla da ilgilenebileceğini göstermektedir. Birleştirilen kod ayrıca işletim sisteminin yeni kurulumlarından da kurtulur. Binarly şimdi toplam dört güvenlik boşluğu keşfetti ve bildirdi.
SMRAM yazımına erişmeye yol açan RBX kaydının kontrolsüz kullanımı (CVE-2025-7029 / EUVD-2025-21142, CVSS 8.2Risk “yüksek“). RBX ve RCX'ten türeyen fonksiyonel ahşap yapıların testlerinin eksikliği, kritik flaş operasyonlarının saldırganlarına ReadFlash,, WriteFlash,, EraseFlash VE GetFlashInfo (CVE-2025-7028 / EUVD-2025-21138, CVSS 8.2Risk “yüksek“). Ayrıca, bir çift model tanımının bir kombinasyonu, kontrolsüz bir NVRAM değişkeni ile yazma işlemleri için bir konum sağlar SetupXtuBufferAddress Saldırganlar tarafından kontrol edilen RBX kaydının bir işaretçisinin SMRAM'daki herhangi bir içeriğin hazırlanmasını ifade ettiği bellek alanlarından içerik dahil ve yazma ( 8.2Risk “yüksek“). Ayrıca, saldırganlar tarafından kontrol edilebilen RBX kaydı, kontrolsüz bir işarettir. CommandRcx0-SMRAM alanlarında kullanım için fonksiyon ve bu nedenle erişime izin verir (CVE-2025-7026 / EUVD-2025-21137, CVSS 8.2Risk “yüksek“).
Binarly Güvenlik İletişimi, etkilenen en az 80 anakart gigabaytının bir listesini içerir, hatta bazen daha yaşlıdır. Bir örneğe benzer bir sınav, Gigabyte'nin Haziran ayında zayıflıkları tamir eden çok sayıda BIOS güncellemesi yayınladığını gösteriyor.
Geçen hafta, AMDS TPM (FTPM) ürün yazılımı ile ilgili sorunlar biliniyordu ve AMD için düzeltmeler yıllarca sağlandı. Bununla birlikte, çeşitli üreticiler bu düzeltmeleri güncellenmiş BIOS sürümleri ile sağlamazlar.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Sertifika şu anda uyarı yapıyor. Zayıf noktalar sistem yönetimi modu (sistem yönetimi modu, SMM) ile ilgilidir. “Saldırganlar, ayrıcalıklarını artırmak ve UEFI tarafından desteklenen bir işlemcinin SMM ortamında herhangi bir kod oluşturmak için bu güvenlik açıklarından bir veya daha fazlasından yararlanabilir”, güvenlik boşluklarını özetliyor. BIOS AMI üreticisi, şirketin ayrılmış ilişkilerden sonra daha önce zayıf noktaları onartığını belirtti, ancak şimdi Gigabyte ürün yazılımında yeniden ortaya çıktı ve şimdi halka açık hale getirildi.
Son derece ayrıcalık
UEFI, işletim sisteminin temel işlemleri için tasarlanmış oldukça ayrıcalıklı bir CPU modu olan yönetim sistemini yönetmede doğrudan etkileşime girebilir: buna CPU ayrıcalık seviyeleri içinde “-2” olarak da adlandırılır. Tartışmalar, bu ayrıcalığın komutları korunan bir bellek alanında, RAM yönetim sisteminde (SMRAM) gerçekleştirilir ve yalnızca sistem yönetimi kesintileri (SMI) tarafından ulaşılabilir. SMI yöneticileri ISMM'ye erişimden yararlanır ve belirli iletişim tamponlarında geliştirilir. Bu tamponun veya epizodların, işlemcinin durumunun kayıtları tarafından güvenilir olmayan yetersiz incelemesi, SMRAM manipülasyonları ve yetkisiz SMM yürütülmesi de dahil olmak üzere “ciddi güvenlik risklerine” yol açabilir. Saldırganlar, tekne sürecinin başında, kurtarma yöntemlerinde veya işletim sistemi tamamen yüklenmeden önce SMI yöneticisini kötüye kullanabilir.
Bireysel güvenlik topluluklarında, BT güvenlik araştırmacısı, kodun SPI flaş belleğinin veya güvenli bir teknenin SMM tabanlı koruyucu mekanizmalarının yanı sıra hipervizöre dayalı bazı depolama yalıtım varyantlarıyla da ilgilenebileceğini göstermektedir. Birleştirilen kod ayrıca işletim sisteminin yeni kurulumlarından da kurtulur. Binarly şimdi toplam dört güvenlik boşluğu keşfetti ve bildirdi.
SMRAM yazımına erişmeye yol açan RBX kaydının kontrolsüz kullanımı (CVE-2025-7029 / EUVD-2025-21142, CVSS 8.2Risk “yüksek“). RBX ve RCX'ten türeyen fonksiyonel ahşap yapıların testlerinin eksikliği, kritik flaş operasyonlarının saldırganlarına ReadFlash,, WriteFlash,, EraseFlash VE GetFlashInfo (CVE-2025-7028 / EUVD-2025-21138, CVSS 8.2Risk “yüksek“). Ayrıca, bir çift model tanımının bir kombinasyonu, kontrolsüz bir NVRAM değişkeni ile yazma işlemleri için bir konum sağlar SetupXtuBufferAddress Saldırganlar tarafından kontrol edilen RBX kaydının bir işaretçisinin SMRAM'daki herhangi bir içeriğin hazırlanmasını ifade ettiği bellek alanlarından içerik dahil ve yazma ( 8.2Risk “yüksek“). Ayrıca, saldırganlar tarafından kontrol edilebilen RBX kaydı, kontrolsüz bir işarettir. CommandRcx0-SMRAM alanlarında kullanım için fonksiyon ve bu nedenle erişime izin verir (CVE-2025-7026 / EUVD-2025-21137, CVSS 8.2Risk “yüksek“).
Binarly Güvenlik İletişimi, etkilenen en az 80 anakart gigabaytının bir listesini içerir, hatta bazen daha yaşlıdır. Bir örneğe benzer bir sınav, Gigabyte'nin Haziran ayında zayıflıkları tamir eden çok sayıda BIOS güncellemesi yayınladığını gösteriyor.
Geçen hafta, AMDS TPM (FTPM) ürün yazılımı ile ilgili sorunlar biliniyordu ve AMD için düzeltmeler yıllarca sağlandı. Bununla birlikte, çeşitli üreticiler bu düzeltmeleri güncellenmiş BIOS sürümleri ile sağlamazlar.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!