چهار آسیبپذیری با شدت بالا در سیستمهای شرکت Lenovo شناسایی شدهاند که هرکدام امتیاز 8.2 از 10 را در سیستم CVSS دریافت کردهاند. چهار آسیبپذیری CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 دارای بردار حمله یکسانی هستند که نشاندهنده سطح بالای خطر و پیچیدگی پایین در بهرهبرداری از آنهاست. بردار حملهی این آسیبپذیریها به شرح زیر است:
/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
حملات از طریق دسترسی محلی هستند (AV:L)، پیچیدگی پایین دارند (AC:L)، به مجوز سطح بالا (PR:H) و تعامل کاربر (UI:N) نیاز ندارند. دامنه تأثیر فراتر از مؤلفه آسیبپذیر است (S:C) و تأثیر بالایی بر محرمانگی، تمامیت و دسترسپذیری میگذارند (C:H/I:H/A:H).
آسیبپذیریهای CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 همگی نقصهایی در مؤلفههای سطح پایین Firmware BIOS هستند که مهاجمان را قادر میسازند کنترل کامل سیستم را بهدست بگیرند. این آسیبپذیریها در ماژولهای SMM، DXE و SetupAutomationSmm رخ میدهند و بهرهبرداری موفق از آنها میتواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حتی تخطی از Secure Boot شود.
این ضعفها بهدلیل نوشتن خارج از محدوده حافظه و سرریز بافر روی پشته به وجود آمدهاند:
- آسیبپذیری CVE-2025-4421 و CVE-2025-4422 از نوع نوشتن خارج از محدوده حافظه هستند (CWE-787).
- آسیبپذیری CVE-2025-4423 از نوع محدودیت نادرست در عملیات حافظه است (CWE-119).
- آسیبپذیری CVE-2025-4425 از نوع سرریز بافر مبتنی بر پشته است (CWE-121).
از آنجا که حملات در سطح پایین سیستم انجام میشوند، حتی پس از نصب مجدد سیستمعامل نیز باقی میمانند و ممکن است تأثیر آنها به سایر بخشهای امنیتی سیستم نیز گسترش یابد.
محصولات آسیبپذیر
- لپتاپها و دسکتاپهای شرکت Lenovo که از نسخههای خاصی از Firmware مبتنی بر Insyde BIOS استفاده میکنند.
- سیستمهایی که از ماژولهای EfiSmiServices، EfiPcdProtocol و SetupAutomationSmm بهره میبرند.
- نسخههایی که فاقد بررسیهای امنیتی در حافظه SMM یا پشته هستند.
- سیستمهایی که بهروزرسانیهای امنیتی منتشرشده تا 30 جولای 2025 را دریافت نکردهاند.
توصیههای امنیتی
- بررسی نسخهی BIOS و بهروزرسانی به نسخههای امن منتشرشده توسط Lenovo.
- فعالسازی مکانیزمهای حفاظتی مانند Secure Boot و Firmware Integrity Verification.
- استفاده از ابزارهای تحلیل Firmware مانند Binarly efiXplorer برای بررسی آسیبپذیریهای مشابه.
- محدودسازی دسترسی فیزیکی و محلی به دستگاهها.
- نظارت بر تغییرات غیرمجاز در Firmware با استفاده از راهکارهایی مانند HP Sure Start یا Lenovo Eclypsium.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4425
[2]https://nvd.nist.gov/vuln/detail/CVE-2025-4421
- 100