کشف آسیب‌پذیری در محصولات Lenovo

کشف آسیب‌پذیری در محصولات Lenovo

تاریخ ایجاد

چهار آسیب‌پذیری با شدت بالا در سیستم‌های شرکت Lenovo شناسایی شده‌اند که هرکدام امتیاز 8.2 از 10 را در سیستم CVSS دریافت کرده‌اند. چهار آسیب‌پذیری CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 دارای بردار حمله یکسانی هستند که نشان‌دهنده سطح بالای خطر و پیچیدگی پایین در بهره‌برداری از آن‌هاست. بردار حمله‌ی این آسیب‌پذیری‌ها به شرح زیر است:

/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

حملات از طریق دسترسی محلی هستند (AV:L)، پیچیدگی پایین دارند (AC:L)، به مجوز سطح بالا (PR:H) و تعامل کاربر (UI:N) نیاز ندارند. دامنه تأثیر فراتر از مؤلفه آسیب‌پذیر است (S:C) و تأثیر بالایی بر محرمانگی، تمامیت و دسترس‌پذیری می‌گذارند (C:H/I:H/A:H).

آسیب‌پذیری‌های CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 همگی نقص‌هایی در مؤلفه‌های سطح پایین Firmware BIOS هستند که مهاجمان را قادر می‌سازند کنترل کامل سیستم را به‌دست بگیرند. این آسیب‌پذیری‌ها در ماژول‌های SMM، DXE و SetupAutomationSmm رخ می‌دهند و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حتی تخطی از Secure Boot شود.

این ضعف‌ها به‌دلیل نوشتن خارج از محدوده حافظه و سرریز بافر روی پشته به وجود آمده‌اند:

  • آسیب‌پذیری CVE-2025-4421 و CVE-2025-4422 از نوع نوشتن خارج از محدوده حافظه هستند (CWE-787).
  • آسیب‌پذیری CVE-2025-4423 از نوع محدودیت نادرست در عملیات حافظه است (CWE-119).
  • آسیب‌پذیری CVE-2025-4425 از نوع سرریز بافر مبتنی بر پشته است (CWE-121).

از آن‌جا که حملات در سطح پایین سیستم انجام می‌شوند، حتی پس از نصب مجدد سیستم‌عامل نیز باقی می‌مانند و ممکن است تأثیر آن‌ها به سایر بخش‌های امنیتی سیستم نیز گسترش یابد.

 

محصولات آسیب‌پذیر

  • لپ‌تاپ‌ها و دسکتاپ‌های شرکت Lenovo که از نسخه‌های خاصی از Firmware مبتنی بر Insyde BIOS استفاده می‌کنند.
  • سیستم‌هایی که از ماژول‌های EfiSmiServices، EfiPcdProtocol و SetupAutomationSmm بهره می‌برند.
  • نسخه‌هایی که فاقد بررسی‌های امنیتی در حافظه SMM یا پشته هستند.
  • سیستم‌هایی که به‌روزرسانی‌های امنیتی منتشرشده تا 30 جولای 2025 را دریافت نکرده‌اند.

 

توصیه‌های امنیتی

  • بررسی نسخه‌ی BIOS و به‌روزرسانی به نسخه‌های امن منتشرشده توسط Lenovo.
  • فعال‌سازی مکانیزم‌های حفاظتی مانند Secure Boot و Firmware Integrity Verification.
  • استفاده از ابزارهای تحلیل Firmware مانند Binarly efiXplorer برای بررسی آسیب‌پذیری‌های مشابه.
  • محدودسازی دسترسی فیزیکی و محلی به دستگاه‌ها.
  • نظارت بر تغییرات غیرمجاز در Firmware با استفاده از راهکارهایی مانند HP Sure Start یا Lenovo Eclypsium.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4425

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-4421

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-4423

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-4422