top of page
IG.png

Cuatro fallos UEFI en placas base de GIGABYTE exponen a más de 240 modelos a bootkits persistentes

  • Foto del escritor: Masterbitz
    Masterbitz
  • hace 20 horas
  • 1 Min. de lectura

La firma de seguridad de firmware Binarly ha revelado que cuatro graves vulnerabilidades en el firmware UEFI de GIGABYTE ponen a más de 240 modelos diferentes de placas base en riesgo de bootkits indetectables y a prueba de reinstalaciones. Cada uno de los fallos, rastreados como CVE-2025-7029 a CVE-2025-7026, tiene una puntuación de gravedad alta de 8,2 en la escala CVSS y reside en el Modo de Gestión del Sistema, que se activa antes de que se inicie cualquier sistema operativo. Un atacante con privilegios de administrador, ya sea local o remoto, podría explotar estos problemas para secuestrar los manejadores de Interrupción de Gestión del Sistema e inyectar código arbitrario en la RAM de Gestión del Sistema. Dado que la memoria controla cada paso del proceso de arranque, cualquier implante malicioso permanece oculto bajo el sistema operativo y sobrevive a los borrados de disco y a las comprobaciones de arranque seguro, lo que permite al atacante mantener un control persistente de la máquina.

Los cuatro fallos tienen su origen en el código de referencia de American Megatrends que se compartió discretamente con los socios fabricantes de equipos originales bajo acuerdos de confidencialidad a principios de este año. Aunque Gigabyte personaliza ese firmware base, no pasó las correcciones necesarias a los usuarios finales. Binarly alertó a CERT/CC el 15 de abril, y GIGABYTE confirmó la recepción el 12 de junio, pero no apareció ningún aviso público hasta que los reporteros de Bleeping Computer preguntaron el lunes. Los usuarios deben visitar la página de soporte de GIGABYTE para encontrar e instalar las versiones actualizadas del BIOS.

Comments


Aplus_MARS_2107_Eng(1).png
undefined - Imgur(1).jpg

Siguenos

  • Facebook
  • Twitter
  • YouTube
  • Instagram
gaming

© 2016 Derechos Reservados a MasterbitzReviewHN

bottom of page