技嘉主板存在RCE漏洞,POC/EXP请私发我,谢谢
原文链接: https://mp.weixin.qq.com/s?__biz=MzIwMzU0ODczOA==&mid=2247486946&idx=3&sn=1c613f08674533cd087ddd5f7e44e002
技嘉主板存在RCE漏洞,POC/EXP请私发我,谢谢
原创 黎多鱼 黎多鱼 2025-07-15 11:12
1 事情概述
安全研究人员发现技嘉 UEFI 固件中存在多个高危漏洞(CVE-2025-7026、CVE-2025-7027、CVE-2025-7028、CVE-2025-7029),这些漏洞位于系统管理模式(SMM)的 SMI 处理程序中,因对缓冲区验证不当,允许攻击者在操作系统加载前执行任意代码,禁用 Secure Boot 等 UEFI 安全机制,部署固件后门并获得系统永久性控制。
这些漏洞最初在 AMI 固件中被发现并修复,但在技嘉固件中再次出现,影响数十款产品,攻击者需本地或远程管理员权限利用。
关键字:
技嘉固件、UEFI 漏洞、SMM(系统管理模式)、CVE-2025-7026 至 7029、安全绕过、固件后门、持久控制
2 核心要点
漏洞位于系统管理模式(SMM),这是一种高权限 CPU 模式(Ring-2 级别),运行于受保护的 SMRAM 中,仅通过系统管理中断(SMI)处理程序访问,漏洞因 SMI 处理程序对缓冲区验证不当导致。
四个漏洞(CVE-2025-7026 至 7029)分别允许写入攻击者指定内存、向 SMRAM 写入任意内容、控制关键闪存操作,可被用于提升权限至 SMM 环境执行代码。
攻击者需具备本地或远程管理员权限,利用漏洞可绕过操作系统级保护,禁用 Secure Boot、Intel BootGuard 等 UEFI 安全机制,部署传统端点工具无法检测的固件植入物。
固件植入物具有持久性,即使操作系统重装、系统重启或处于恢复模式、睡眠状态,仍能存在
,且可能影响虚拟机管理程序的内存隔离。
漏洞最初在 AMI 固件中发现并通过私下披露修复,但在技嘉等 OEM 厂商的固件版本中再次出现,影响多达 240 款技嘉主板型号,涉及 Intel H110、B150 等芯片组。
技嘉已发布固件更新以解决这些问题,建议用户访问其支持网站获取对应型号的更新,尤其是暴露于本地或远程管理访问的系统。
这些漏洞利用难度较高,需高级知识,消费者风险相对较低,但关键基础设施环境需加强防护,限制对易受攻击系统的访问。
3 MITRE 攻击技术
|
|
---|---|
|
|
|
|
|
|
|
|
|
|
4 威胁 IOC
涉及漏洞编号:
CVE-2025-7026、CVE-2025-7027、CVE-2025-7028、CVE-2025-7029****
受影响产品:
技嘉多个主板型号,包括使用 Intel H110、B150、X150/X170 等芯片组的消费类、游戏和 SMB 级主板(具体型号需参考技嘉官方公告)****
相关组件:
技嘉 UEFI 固件中的 SMM 组件(OverClockSmiHandler 模块)、AMI 提供的定制化固件
欢迎转载,转载请注明出处@黎多鱼;
消息来源:
[1]https://www.securityweek.com/flaws-in-gigabyte-firmware-allow-security-bypass-backdoor-deployment/
[2]https://securityonline.info/smm-vulnerabilities-in-gigabyte-uefi-firmware-expose-systems-to-stealthy-attacks/
·END·
关注我
,每天了解一点国内外安全威胁情报,不走迷路。
我是黎多鱼,聚焦安全威胁情报、行业资讯。