
Pesquisadorores da Binarly Identificaram Vulnerabilidades críticos em Módulos uefi não apresenta firmware de placas-Mãe da gigabyte. Como Falhas Afetam o Modo de Gerenciamento de Sistema (SMM) da CPU, uma Área privilegiada de Execução, e podem permitir que atacantes executem código arbitrácio com altossilégios ANTEMMO MESMO DAI -MESIGILIZA CONFILIZAÇÃO COMPRESSIMAIRIMA -MESMO CONLIMOMAIRAIRIORIRIO COMPROSIMO -MESMO MESMO MESMO MESIMO -MESO -MESOUMO -MESMO MESO -MESO -MESO -MESMO Mesmo.
Leia Tamboma
TEM 13 ANOS O MAIS JOVEM Hacker da Microsoft
Aço Nippon Nippon do dia de zero dia expôs
Como Vulnerabilidades EnvolVem Falhas nos manipuladores SMI, Respoveis por Acionar Operatações No Modo SMM. O USO Incorreto de Registrrados da Cpu ea ausência de Vallanação Adequada de Buffers de Entrada Permitem Que Invasores Acessem E Modifiquema A Memória Protegida Smram. Um correr de exploraça, DURANTE A FASE DE BOOT, RECUPERAÇÃO OU MESMO EM MODOS FORA FORA CONTROLE DIRETO DO SISTEMA OPERMA.
Foram Registrados quatro CVEs Distintos. O CVE-2025-7029 ANVOLVE O USO NOO CONTROLADO RBX RBX, Possibilitando GravAÇÕES arbitrúrias em smram. O CVE-2025-7028 Controle de permissão Individo Sobre Operata de Leitura, Escrita e Apagamento da Memória Flash. Já o CVE-2025-7027 Lida com referências duplas de ponteiros e origens não válidas na nvram, o que abre caminho para scrrita remota de código. POR FIM, O CVE-2025-7026 Permite Uso Malicioso do Registrador RBX Para apontar Regiões de Memória manipuladas na função comandorcx0.
O alerta foi caminhado ao cert dos estados unidos, que publicou comunicado orientando os usuários a acompanharem atualizações de firmware fornecidas pela gigabyte. Como falhas, Catalogadas COMO BRLY-2025-008 A BRLY-2025-011, REPRESENTO RISCOS SÉRIOS À INTEGRIDADE DO SISTEMA E REQUEREM ATENÇÃO IMEDIATA, Especialmente em ambientes sensíseis como servidosos e infraestrusturas.
Uma refórcida de Pesquisa a importações de revisar continua o cáldigo de firmware, especialmente componentes com acesse dirto hardware e à inicialização do sistema. Uma exploraça, se bem-a-vulnerabilidades, vulnerabilidades compõe o Sistema Antesmo da Atuação de Soluções Tradicionais de Segurança.