MSI 是一家领先的计算机硬件制造商,该公司最近披露了一个严重漏洞,编号为CVE-2024-36877,该漏洞影响了其多种主板。该漏洞位于系统管理模式 (SMM) 处理程序中,可能允许攻击者在受影响的系统上执行任意代码,从而可能导致整个系统被攻陷。
系统管理模式 (SMM) 是现代计算机固件中具有高权限的操作环境。它负责处理电源管理和系统更新等关键任务,因此对攻击者来说是一个有吸引力的目标。MSI 主板中发现的漏洞源于 SMM 驱动程序中的缓冲区溢出,该漏洞可被利用来注入和执行恶意代码。
该漏洞会影响配备 Intel 300 或更高版本芯片组的 MSI 主板,以及使用 AM4 和 AM5 芯片组的主板。这意味着大量系统可能面临风险。该漏洞的严重性由其 CVSS 评分 8.2 凸显,将其归类为“高”严重性。
安全研究员 Jared Jensen 被发现了该漏洞,并公开发布了技术细节和概念验证漏洞代码。这促使用户必须立即采取行动来降低风险。
MSI 已确认该漏洞,并正在积极开发 BIOS 更新以解决该问题。虽然某些芯片组(如 Intel 300、400、500 和 AMD 300、400 和 500)的 BIOS 更新已经完成,但 Intel 600、Intel 700 和 AMD 600 芯片组的更新仍在进行中。
为了降低与 CVE-2024-36877 相关的风险,MSI 建议所有受影响主板的用户尽快更新其 BIOS。用户应专门从 MSI 官方网站或其他可信赖来源下载 BIOS 更新,以确保固件的完整性。
技术细节:
https://jjensn.com/at-home-in-your-firmware/
PoC:
https://github.com/jjensn/CVE-2024-36877
MSI 公告
https://csr.msi.com/global/product-security-advisories
原文始发于微信公众号(独眼情报):【PoC】CVE-2024-36877 微星MSI 主板存在严重漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论