据TomsHardware报道,技嘉件后近日固件安全研究公司Binarly发现了四个影响多款技嘉主板UEFI的主板装固新漏洞,CVE标识符分别为CVE-2025-7029、出现WhatsApp%E3%80%90+86%2015855158769%E3%80%91book%20about%20hiroshima%20paper%20cranesCVE-2025-7028、关键CVE-2025-7027和CVE-2025-7026。漏洞受到影响的允许主板型号达到了240款,涵盖Intel 100、绕过200、安全300、启动400和500系列产品。并安WhatsApp%E3%80%90+86%2015855158769%E3%80%91book%20about%20hiroshima%20paper%20cranes目前这些信息已经与卡内基梅隆大学的技嘉件后CERT协调中心分享,以供进一步分析。主板装固

令人担忧的出现原因在于系统管理模式(SMM),这是关键一种x86处理器上的高权限操作模式,用于执行底层系统管理任务。漏洞其授予对系统硬件的UEFI访问权限,所有代码在被称为系统管理RAM(SMRAM)的安全内存区域中执行。此内存只能使用特殊系统管理中断(SMI)处理程序访问,这些处理程序依赖于特定的通信缓冲区来处理数据。如果不验证数据,则可能允许攻击者在加载作系统之前执行任意代码。

技嘉已经为不少受到影响的主板推出了固件更新,建议用户访问官方支持页面,确定相关情况。
捧場