🌟 Atualização imperdível para quem gosta de estar bem informado!

Confira agora e compartilhe com seus amigos!

Apoie o projeto e divulgue suas redes! Clique aqui
A Lenovo está alertando as falhas da BIOS de alta sepção que podem permitir que os invasores ignorem a inicialização segura nos desktops all-in-one usando o firmware UEFI Insyde personalizado.

Os dispositivos confirmados para serem impactados são IDEECENTRE AIO 3 24Arn9 e 27ARR9, e o Yoga AIO 27IAH10, 32ill10 e 32IRH8.

O UEFI é o substituto moderno do BIOS de PC tradicional, atuando como uma interface de firmware entre o hardware do computador e o sistema operacional, controlando a inicialização precoce e a inicialização.

As falhas, descobertas por Binarly, refletem aquelas que os pesquisadores descobriram no início deste mês, que impactaram dezenas de modelos de placa -mãe gigabyte, permitindo que os atacantes locais executem código arbitrário no modo de gerenciamento do sistema (SMM).

O SMM é um modo CPU que é separado do sistema operacional (OS) e do hipervisor, executando com privilégios mais altos em um nível mais baixo (anel-2). A exploração de falhas no SMM poderia ajudar os invasores a plantar malware indetectável, ignorando as defesas de segurança no nível do sistema operacional, como o Secureboot.

O Insydeh2O é uma das estruturas comerciais da UEFI mais amplamente implantadas usadas em laptops e desktops OEM.

A Insyde também publicou um boletim explicando que as falhas surgem de personalizações específicas do OEM feitas pela Lenovo em imagens de firmware insydeh2o UEFI e não se aplicam a todos os sistemas usando o insydeh2o UEFI.

"As vulnerabilidades da Lenovo recém -identificadas surgem dos mesmos desafios recorrentes vinculados a inconsistências na cadeia de suprimentos de software", comentou Alex Matrosov, de Binarly, ao BleepingComputer.

"Todas as seis vulnerabilidades foram encontradas no código de nível de gerenciamento do sistema (SMM), a camada invisível de firmware que carrega antes do seu sistema operacional e persiste após cada re -imagem, tornando -os perfeitos para implantes furtivos e desvios seguros".

As seis falhas estão resumidas da seguinte forma:

CVE-2025-4421: O bug em um manipulador SMI (retorno de chamada 7 via efismSiservices) permite que um invasor escreva em um endereço SMRAM controlado pelo atacante usando um registro RSI não validado, levando à escalada de privilégio de SMM e comprometimento persistente de firmware (pontuação do CVSS: 8.2)

CVE-2025-4422: Bug em um manipulador SMI (efismSiservices, via gefismmcpuprotocolo e efipcdprotocol) podem levar à corrupção de memória SMM e escalada de privilégio. (Pontuação do CVSS: 8.2)

CVE-2025-4423: Bug em um manipulador SMI (SetupAutomationsmm) permite gravações de memória arbitrária no SMM, levando à escalada de privilégios de SMM e execução de código. (Pontuação do CVSS: 8.2)

CVE-2025-4424: A validação inadequada de entrada em um manipulador SMI (SetupAutomationsmm) permite chamadas não manittadas para SMMSETVariable, levando à manipulação de configurações de firmware. (Pontuação do CVSS: 6)

CVE-2025-4425: O estouro de buffer de pilha em um manipulador SMI (SetupAutomationsmm) pode levar à escalada de privilégios SMM e execução de código arbitrário. (Pontuação do CVSS: 8.2)

CVE-2025-4426: O bug em um manipulador SMI (SetupAutomationsmm) vaza o conteúdo do SMRAM, permitindo a divulgação de informações confidenciais. (Pontuação do CVSS: 6)

Binarly relatou as vulnerabilidades a Lenovo em 8 de abril de 2025 e recebeu confirmação da empresa em 16 de junho. A divulgação coordenada foi publicada ontem, após a expiração da janela de divulgação de 90 dias.

A Lenovo lançou atualizações de segurança do firmware para os modelos IdeaCenter AIO 3, pedindo aos usuários que atualizem para a versão o6bkt1aa.

As atualizações do Yoga AIO não estão disponíveis no momento, mas o fornecedor do computador planeja lançar correções entre 30 de setembro e 30 de novembro de 2025.









Detecção e resposta em nuvem para manequins

Contendo ameaças emergentes em tempo real - antes que elas afetem seus negócios.

Saiba como a detecção e a resposta em nuvem (CDR) oferecem às equipes de segurança a vantagem de que precisam neste guia prático e sem sentido.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #novas #atualizações #de #firmware #do #lenovo #uefi #corrigir #falhas #de #desvio #de #inicialização #segura
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment