Zum Hauptinhalt springen
BIOS-Schwachstellen, September 2024

Supermicro ist sich zweier potenzieller Schwachstellen in der BIOS-Firmware bewusst. Diese Schwachstellen könnten es einem Angreifer ermöglichen, in den SMRAM zu schreiben und den RIP/EIP zu manipulieren. Sie betreffen das Supermicro BIOS für die Denverton-Plattform.

Danksagung:

Supermicro möchte die Arbeit anerkennen, die von einem Forscher aus China, Eason, geleistet wurde, indem er potenzielle Schwachstellen in der Supermicro BIOS-Firmware entdeckte.

CVEs:

CVE-NummerBeschreibung
Eine unzulässige Bedingungsprüfung im Beispielcode der Intel BIOS-Plattform für einige Intel(R) Prozessoren kann es einem privilegierten Benutzer ermöglichen, eine Eskalation der Privilegien über lokalen Zugriff zu ermöglichen. Ein Angreifer mit privilegiertem Zugriff kann diese Schwachstelle nutzen, um in SMRAM zu schreiben und das RIP/EIP zu kapern.
Ein Angreifer mit privilegiertem Zugriff kann diese Schwachstelle ausnutzen, um in den SMRAM zu schreiben und den RIP/EIP zu kapern; und kann daher beliebigen Code im SMM-Modus ausführen. Dies kann es dem Angreifer ermöglichen, den im SMRAM gespeicherten Inhalt in den Kernelbereich zu übertragen.

Betroffene Produkte:

Produkt/MotherboardBIOS-Version, die den Fix enthält
A2SDi-H-T(P4)Fv 2.1
A2SDi-HLN4Fv 2.1
A2SDi-TP8F/LN4Fv 2.1
A2SDV-LN8F/LN10PFv 2.1
A2SDV-TLN5Fv 2.1
A2SD1-3750F/3955Fv 2.1

Milderung:

Supermicro hat eine BIOS-Firmware zur Behebung dieser Schwachstellen veröffentlicht. Bitte prüfen Sie die Release Notes für die Lösung.

Ausbeutung und öffentliche Bekanntmachung:

Supermicro sind keine öffentlichen Ankündigungen oder bösartige Nutzungen der in diesem Advisory beschriebenen Schwachstellen bekannt.