CVE-2024-36877 微星MSI 主板存在严重漏洞

admin 2024年8月15日22:48:36评论1,845 views字数 808阅读2分41秒阅读模式

CVE-2024-36877 微星MSI 主板存在严重漏洞

MSI 是一家领先的计算机硬件制造商,该公司最近披露了一个严重漏洞,编号为CVE-2024-36877,该漏洞影响了其多种主板。该漏洞位于系统管理模式 (SMM) 处理程序中,可能允许攻击者在受影响的系统上执行任意代码,从而可能导致整个系统被攻陷。

系统管理模式 (SMM) 是现代计算机固件中具有高权限的操作环境。它负责处理电源管理和系统更新等关键任务,因此对攻击者来说是一个有吸引力的目标。MSI 主板中发现的漏洞源于 SMM 驱动程序中的缓冲区溢出,该漏洞可被利用来注入和执行恶意代码。

该漏洞会影响配备 Intel 300 或更高版本芯片组的 MSI 主板,以及使用 AM4 和 AM5 芯片组的主板。这意味着大量系统可能面临风险。该漏洞的严重性由其 CVSS 评分 8.2 凸显,将其归类为“高”严重性。

安全研究员 Jared Jensen 被发现了该漏洞,并公开发布了技术细节和概念验证漏洞代码。这促使用户必须立即采取行动来降低风险。

MSI 已确认该漏洞,并正在积极开发 BIOS 更新以解决该问题。虽然某些芯片组(如 Intel 300、400、500 和 AMD 300、400 和 500)的 BIOS 更新已经完成,但 Intel 600、Intel 700 和 AMD 600 芯片组的更新仍在进行中。

为了降低与 CVE-2024-36877 相关的风险,MSI 建议所有受影响主板的用户尽快更新其 BIOS。用户应专门从 MSI 官方网站或其他可信赖来源下载 BIOS 更新,以确保固件的完整性。

技术细节:

https://jjensn.com/at-home-in-your-firmware/

PoC:

https://github.com/jjensn/CVE-2024-36877

MSI 公告
https://csr.msi.com/global/product-security-advisories

原文始发于微信公众号(独眼情报):【PoC】CVE-2024-36877 微星MSI 主板存在严重漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月15日22:48:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-36877 微星MSI 主板存在严重漏洞https://cn-sec.com/archives/3069080.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息