7 月 31 日消息,科技媒體 bleepingcomputer 昨日(7 月 30 日)發布博文,報道稱聯想緊急更新 UEFI(統一可擴展固件接口)固件,修復多個高危安全漏洞。該漏洞若被黑客利用,可以繞過安全啟動(Secure Boot),植入和執行惡意代碼。
聯想集團近日發出警告,指出所有使用定制 Insyde UEFI 固件的一體機桌面電腦存在高風險漏洞。
目前已確認存在風險的設備,包括 IdeaCentre AIO 3 的 24ARR9 和 27ARR9 型號,以及 Yoga AIO 的 27IAH10、32ILL10 和 32IRH8 型號等一體機。
這些漏洞由 Binarly 發現,被本地黑客利用后,可以在系統管理模式(SMM)中執行任意代碼。SMM 是一種與操作系統和虛擬機管理器分離的 CPU 模式,在更底層(Ring-2)以更高權限運行。利用 SMM 中的漏洞可能幫助攻擊者植入“不可檢測”的惡意軟件,繞過安全啟動等操作系統安全防御。
IT之家附上 6 個漏洞信息如下:
-
CVE-2025-4421:SMI 處理程序中的錯誤(通過 EfiSmiServices 的 Callback7)允許攻擊者使用未經驗證的 RSI 寄存器寫入攻擊者控制的 SMRAM 地址,導致 SMM 權限提升和持久固件妥協(CVSS 評分:8.2)。
-
CVE-2025-4422:SMI 處理程序中的錯誤(通過 gEfiSmmCpuProtocol 和 EfiPcdProtocol 的 EfiSmiServices)可能導致 SMM 內存損壞和權限提升(CVSS 評分:8.2)。
-
CVE-2025-4423:SMI 處理程序中的錯誤(SetupAutomationSmm)允許在 SMM 中任意寫入內存,導致 SMM 權限提升和代碼執行(CVSS 評分:8.2)。
-
CVE-2025-4424:SMI 處理程序中的輸入驗證不正確(SetupAutomationSmm)允許對 SmmSetVariable 進行未經驗證的調用,導致固件設置被操縱(CVSS 評分:6)。
-
CVE-2025-4425:SMI 處理程序中的堆棧緩沖區溢出(SetupAutomationSmm)可能導致 SMM 權限提升和任意代碼執行(CVSS 評分:8.2)。
-
CVE-2025-4426:SMI 處理程序中的錯誤(SetupAutomationSmm)泄露 SMRAM 內容,導致敏感信息泄露(CVSS 評分:6)。
聯想已經為 IdeaCentre AIO 3 等型號一體機發布了固件安全更新,敦促用戶升級到版本 O6BKT1AA。Yoga AIO 的更新暫未發布,但聯想計劃在 2025 年 9 月 30 日至 11 月 30 日之間發布修復程序。