科技媒體 bleepingcomputer 昨日(7 月 30 日)發(fā)布博文,報道稱聯(lián)想緊急更新 UEFI(統(tǒng)一可擴展固件接口)固件,修復多個高危安全漏洞。該漏洞若被黑客利用,可以繞過安全啟動(Secure Boot),植入和執(zhí)行惡意代碼。
聯(lián)想集團近日發(fā)出警告,指出所有使用定制 Insyde UEFI 固件的一體機桌面電腦存在高風險漏洞。
目前已確認存在風險的設(shè)備,包括 IdeaCentre AIO 3 的 24ARR9 和 27ARR9 型號,以及 Yoga AIO 的 27IAH10、32ILL10 和 32IRH8 型號等一體機。
這些漏洞由 Binarly 發(fā)現(xiàn),被本地黑客利用后,可以在系統(tǒng)管理模式(SMM)中執(zhí)行任意代碼。SMM 是一種與操作系統(tǒng)和虛擬機管理器分離的 CPU 模式,在更底層(Ring-2)以更高權(quán)限運行。利用 SMM 中的漏洞可能幫助攻擊者植入“不可檢測”的惡意軟件,繞過安全啟動等操作系統(tǒng)安全防御。
IT之家附上 6 個漏洞信息如下:
CVE-2025-4421:SMI 處理程序中的錯誤(通過 EfiSmiServices 的 Callback7)允許攻擊者使用未經(jīng)驗證的 RSI 寄存器寫入攻擊者控制的 SMRAM 地址,導致 SMM 權(quán)限提升和持久固件妥協(xié)(CVSS 評分:8.2)。
CVE-2025-4422:SMI 處理程序中的錯誤(通過 gEfiSmmCpuProtocol 和 EfiPcdProtocol 的 EfiSmiServices)可能導致 SMM 內(nèi)存損壞和權(quán)限提升(CVSS 評分:8.2)。
CVE-2025-4423:SMI 處理程序中的錯誤(SetupAutomationSmm)允許在 SMM 中任意寫入內(nèi)存,導致 SMM 權(quán)限提升和代碼執(zhí)行(CVSS 評分:8.2)。
CVE-2025-4424:SMI 處理程序中的輸入驗證不正確(SetupAutomationSmm)允許對 SmmSetVariable 進行未經(jīng)驗證的調(diào)用,導致固件設(shè)置被操縱(CVSS 評分:6)。
CVE-2025-4425:SMI 處理程序中的堆棧緩沖區(qū)溢出(SetupAutomationSmm)可能導致 SMM 權(quán)限提升和任意代碼執(zhí)行(CVSS 評分:8.2)。
CVE-2025-4426:SMI 處理程序中的錯誤(SetupAutomationSmm)泄露 SMRAM 內(nèi)容,導致敏感信息泄露(CVSS 評分:6)。
聯(lián)想已經(jīng)為 IdeaCentre AIO 3 等型號一體機發(fā)布了固件安全更新,敦促用戶升級到版本 O6BKT1AA。Yoga AIO 的更新暫未發(fā)布,但聯(lián)想計劃在 2025 年 9 月 30 日至 11 月 30 日之間發(fā)布修復程序。
