100’den fazla gigabayt anakart modellerinde çalışan UEFI ürün yazılımı, saldırganların kalıcı ve tespit edilmesi zor bootkits (yani, bilgisayarın önyükleme işlemini enfekte etmek için tasarlanmış kötü amaçlı yazılımlar) kurmasına izin verebilecek bellek yolsuzluğu güvenlik açıklarından etkilenir.
“AMI (orijinal ürün yazılımı tedarikçisi) bu güvenlik açıklarının daha önce ele alındığını belirtmiş olsa da, Gigabyte’de yeniden ortaya çıktılar [OEM firmware builds] ve şimdi kamuya açıklanıyor, ”dedi.
Gigabayt UEFI güvenlik açıkları
Binarly araştırma ekibi tarafından bildirilen dört güvenlik açığı, düşük seviyeli sistem işlemlerini işlemek için kullanılan ve bu nedenle oldukça ayrıcalıklı olan gigabayt anakartlardaki Sistem Yönetim Modu (SMM) modülünü etkiler.
Cert/CC, “SMM işlemleri, Sistem Yönetimi RAM (SMRAM) adı verilen korunan bir bellek bölgesinde yürütülüyor ve yalnızca sistem yönetimi kesintisi (SMI) işleyicileri ile erişilebilir” dedi.
Güvenlik açıkları-CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026-SMRAM’a Saldırgan tarafından belirlenmiş içerik yazma kullanılabilir.
“SMI işleyicileri, SMM’ye bir geçit görevi görür ve belirli iletişim arabellekleri aracılığıyla geçirilen işlem verileri. Bu tamponların veya CPU tasarruf devlet kayıtlarından gelen güvenilmez işaretlerin yanlış doğrulanması, SMRAM yolsuzluğu ve yetkisiz SMM uygulaması da dahil olmak üzere ciddi güvenlik risklerine yol açabilir. Bu güvenlik açıkları, işletme sistemi içinden veya bazı önyüklemeler sırasında SMI işleyicileri ile tetiklenebilir – SMI işleyicileri, eyaletler sırasında tetiklenebilir – SMI işçileri, belirlenebilir, bu da SMI işleyicileri ile tetiklenebilir – SMI işçileri, belirlenebilir, bu da SMI işleyicileri, eyaletler sırasında tetiklenebilir – SMI işçileri, belirlenebilir, bu da SMI işleyicileri, eyaletler sırasında tetiklenebilir, bu da SMI işçileri, belirlenebilir. İşletim sistemi tamamen yükleniyor ”dedi.
UEFI güvenlik mekanizmaları – örneğin, güvenli önyükleme, Intel BootGuard – bootkitlerin implantasyonunu durdurmak için güçsüz olur ve EDR çözümlerinin bunları tespit etme veya sorunu azaltması olası değildir.
Güncelle, eğer yapabilirsen
Güvenlik açıklarının halka açıklanmasından bu yana, Gigabyte dört kusurdan üçünü eklediklerini doğruladı.
Şirket, “Bu güvenlik açıkları sadece etkilenen SMM modüllerinin uygulandığı eski Intel platformlarında mevcuttur. Daha yeni platformlar etkilenmez” dedi ve müşterilere kullandıkları plAftorm’un etkilenenler arasında olup olmadığını kontrol etmelerini ve ürün yazılımlarını güncellemelerini tavsiye etti.
Ne yazık ki, etkilenen bazı platformlar artık desteklenmiyor ve güvenlik güncellemeleri sunulmayacak. Böylece, Binarly CEO’su Alex Matrosov’un belirttiği gibi, bu cihazlar “süresiz olarak savunmasız kalacak”.
“Bu gibi ürün yazılımı güvenlik açıkları, bir kabus senaryosunu temsil eder-neredeyse tüm işletim sistemi seviyesi savunmalarını atlayan çok sayıda, tespit edilmesi zor kontrol. Bu, işletim sisteminin görünürlüğünün altında çalışan ve Gunter Cobalt’ın doğası gereği güven duyduğu bir alandan yararlanan donanım katmanında uzlaşma:”
“Saldırgan taktiklerindeki bu evrim, yığının her katmanını kapsayan güvenlik testi ihtiyacını güçlendiriyor. Kuruluşlar, ürün yazılımı düzeyinde hedefleri daha düzgün programlarına dahil etmeli ve kırmızı ekiplerinin sistem mimarisinin en derin katmanlarını araştırmak için uzmanlığa sahip olmalarını sağlamalıdır.”
Bu özel güvenlik açıkları başlangıçta American Megatrends Incorporated (AMI) tarafından sabitlendi ve gerçek (ifşa etme anlaşması kapsamında) aşağı akış ortaklarıyla paylaşıldı, bu da diğer OEM satıcılarının bunları ele alamadığı anlamına geliyor.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!