Новости компьютерной безопасности:

  Latest News

Gigabyte UEFI Firmware Vulnerability Let Attackers Execute Arbitrary Code in the SMM Environment

С сайта: Vulnerability(cybersecuritynews.com)

Gigabyte UEFI Firmware Vulnerability Let Attackers Execute Arbitrary Code in the SMM Environment

Author: Kaaviya

Critical security vulnerabilities have been discovered in Gigabyte UEFI firmware that could allow attackers to execute arbitrary code in System Management Mode (SMM), one of the most privileged execution environments in modern processors. 

The vulnerabilities, disclosed by the Software Engineering Institute’s CERT Coordination Center on July 11, 2025, affect multiple Gigabyte systems and could enable attackers to bypass fundamental security protections, including Secure Boot and Intel BootGuard.

Key Takeaways
1. Four CVE vulnerabilities in Gigabyte UEFI firmware allow attackers to execute code in privileged System Management Mode (SMM).
2. Exploitation bypasses Secure Boot and Intel BootGuard, enabling persistent firmware-level malware undetectable by antivirus.
3. Gigabyte systems vulnerable through local/remote admin access during boot, sleep states, or normal operation.
4. Check Gigabyte support website and install latest UEFI firmware updates immediately.
Technical Details of the Vulnerabilities
The discovered vulnerabilities stem from improper validation in SMI (System Management Interrupt) handlers within Gigabyte’s UEFI firmware implementations. 

Four distinct CVE identifiers have been assigned to these flaws: CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, and CVE-2025-7026. 

These vulnerabilities exploit weaknesses in how the firmware handles data validation when processing SMI requests, particularly through unchecked register usage and inadequate pointer validation.

CVE-2025-7029 involves unchecked use of the RBX register, allowing attackers to control OcHeader and OcData pointers used in power and thermal configuration logic, resulting in arbitrary SMRAM (System Management RAM) writes. 

CVE-2025-7028 lacks validation of function pointer structures derived from RBX and RCX registers, enabling attacker control over critical flash operations, including ReadFlash, WriteFlash, EraseFlash, and GetFlashInfo functions through compromised FuncBlock structures.

CVE-2025-7027 presents a double pointer dereference vulnerability involving memory write operations from an unvalidated NVRAM Variable SetupXtuBufferAddress, while CVE-2025-7026 allows attackers to use the RBX register as an unchecked pointer within the CommandRcx0 function, enabling writes to attacker-specified memory locations in SMRAM.

The vulnerabilities enable attackers with local or remote administrative privileges to achieve code execution at Ring-2 privilege level, effectively bypassing all operating system-level protections, reads the CERT/CC report.

SMM operates below the OS kernel, making these attacks particularly dangerous as they can persist through system reboots and remain undetected by traditional endpoint protection solutions.

Exploitation can occur through multiple vectors including SMI handlers triggered from within the operating system, or during critical system states such as early boot phases, sleep transitions, or recovery modes before the OS fully loads. 

Successful exploitation allows attackers to disable crucial UEFI security mechanisms, creating opportunities for stealthy firmware implants and establishing persistent system control.

The Binarly Research team responsibly disclosed these vulnerabilities to CERT/CC, with Gigabyte’s PSIRT providing timely collaboration. 

CVE Identifier Description CVSS 3.1 Score Severity CVE-2025-7029Unchecked RBX register enables arbitrary SMRAM writes via OcHeader/OcData pointers9.8CriticalCVE-2025-7028Unvalidated function pointers allow attacker control over flash operations9.8CriticalCVE-2025-7027Double pointer dereference enables arbitrary SMRAM writes9.8CriticalCVE-2025-7026Unchecked RBX register allows arbitrary SMRAM writes in CommandRcx09.8Critical
Gigabyte has released updated firmware to address these vulnerabilities and strongly advises users to visit their support site to determine system impact and apply necessary updates.

According to AMI, the original firmware supplier, these vulnerabilities were previously addressed through private disclosures, yet the vulnerable implementations persisted in some OEM firmware builds.

Users should immediately check for firmware updates and monitor vendor advisories, as these supply chain vulnerabilities may affect other PC OEM vendors beyond Gigabyte.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Gigabyte UEFI Firmware Vulnerability Let Attackers Execute Arbitrary Code in the SMM Environment
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.