Zum Hauptinhalt springen
BIOS-Schwachstellen, September 2024

Supermicro zwei potenzielle Schwachstellen in der BIOS-Firmware bekannt. Diese Schwachstellen könnten es einem Angreifer ermöglichen, in den SMRAM zu schreiben und den RIP/EIP zu kapern. Sie betreffen Supermicro für die Denverton-Plattform.

Danksagung:

Supermicro die Arbeit des chinesischen Forschers Eason würdigen, der potenzielle Schwachstellen in der Supermicro Firmware entdeckt hat.

CVEs:

CVE-NummerBeschreibung
Eine unzulässige Bedingungsprüfung im Beispielcode der Intel BIOS-Plattform für einige Intel(R) Prozessoren kann es einem privilegierten Benutzer ermöglichen, eine Eskalation der Privilegien über lokalen Zugriff zu ermöglichen. Ein Angreifer mit privilegiertem Zugriff kann diese Schwachstelle nutzen, um in SMRAM zu schreiben und das RIP/EIP zu kapern.
Ein Angreifer mit privilegiertem Zugriff kann diese Schwachstelle ausnutzen, um in den SMRAM zu schreiben und den RIP/EIP zu kapern; und kann daher beliebigen Code im SMM-Modus ausführen. Dies kann es dem Angreifer ermöglichen, den im SMRAM gespeicherten Inhalt in den Kernelbereich zu übertragen.

Betroffene Produkte:

Produkt/MotherboardBIOS-Version, die den Fix enthält
A2SDi-H-T(P4)Fv 2.1
A2SDi-HLN4Fv 2.1
A2SDi-TP8F/LN4Fv 2.1
A2SDV-LN8F/LN10PFv 2.1
A2SDV-TLN5Fv 2.1
A2SD1-3750F/3955Fv 2.1

Milderung:

Supermicro eine BIOS-Firmware veröffentlicht, um diese Sicherheitslücken zu beheben. Die Lösung finden Sie in den Versionshinweisen.

Ausbeutung und öffentliche Bekanntmachung:

Supermicro keine öffentlichen Bekanntmachungen oder böswilligen Verwendungen der in dieser Sicherheitsempfehlung beschriebenen Schwachstellen bekannt.