Zum Hauptinhalt springen
BIOS-Schwachstellen, September 2024

Supermicro ist sich zweier potenzieller Schwachstellen in der BIOS-Firmware bewusst. Diese Schwachstellen können es einem Angreifer ermöglichen, in SMRAM zu schreiben und das RIP/EIP zu kapern. Sie betreffen das Supermicro BIOS für die Denverton-Plattform.

Danksagung:

Supermicro möchte sich für die Arbeit des chinesischen Forschers Eason bedanken, der potenzielle Schwachstellen in der Supermicro BIOS Firmware entdeckt hat.

CVEs:

CVE-NummerBeschreibungKanonische
Eine unzulässige Bedingungsprüfung im Beispielcode der Intel BIOS-Plattform für einige Intel(R) Prozessoren kann es einem privilegierten Benutzer ermöglichen, eine Eskalation der Privilegien über lokalen Zugriff zu ermöglichen. Ein Angreifer mit privilegiertem Zugriff kann diese Schwachstelle nutzen, um in SMRAM zu schreiben und das RIP/EIP zu kapern.
Ein Angreifer mit privilegiertem Zugriff kann diese Schwachstelle ausnutzen, um in den SMRAM zu schreiben und den RIP/EIP zu kapern; und kann daher beliebigen Code im SMM-Modus ausführen. Dies kann es dem Angreifer ermöglichen, den im SMRAM gespeicherten Inhalt in den Kernelbereich zu übertragen.

Betroffene Produkte:

Produkt/MotherboardBIOS-Version, die den Fix enthält
A2SDi-H-T(P4)Fv 2.1
A2SDi-HLN4Fv 2.1
A2SDi-TP8F/LN4Fv 2.1
A2SDV-LN8F/LN10PFv 2.1
A2SDV-TLN5Fv 2.1
A2SD1-3750F/3955Fv 2.1

Milderung:

Supermicro hat eine BIOS-Firmware veröffentlicht, um diese Schwachstellen zu beseitigen. Bitte prüfen Sie die Versionshinweise zur Behebung.

Ausbeutung und öffentliche Bekanntmachung:

Supermicro hat keine Kenntnis von öffentlichen Ankündigungen oder böswilliger Nutzung der in diesem Hinweis beschriebenen Schwachstellen.