Vulnerabilidades del firmware UEFI de Gigabyte

Se han descubierto vulnerabilidades de seguridad en el firmware UEFI de Gigabyte que podrían permitir a un actor malicioso ejecutar código arbitrario en el modo de administración del sistema o elevar privilegios.

Productos afectados

  • Intel® H110
  • Intel® Z170, H170, B150, Q170
  • Intel® Z270, H270, B250, Q270
  • Intel® Z370, B365
  • Intel® Z390, H310, B360, Q370, C246
  • Intel® Z490, H470, H410, W480
  • Intel® Z590, B560, H510, Q570

Versiones anteriores al 10 de junio de 2025.

Impacto

Las vulnerabilidades se han identificado como:

CVE-2025-7026: con una puntuación de 8.2 en CVSS v3.1. Existe una vulnerabilidad en el controlador SMI de software (SwSmiInputValue 0xB2) que podría permitir a un actor malicioso local controlar el registro RBX, que se utiliza como puntero sin control en la función CommandRcx0, lo que podría provocar una escalada de privilegios al modo de administración del sistema (SMM) y una vulnerabilidad persistente del firmware.

CVE-2025-7027: sin evaluación aún. Existe una vulnerabilidad en el controlador SMI de software (SwSmiInputValue 0xB2) que podría permitir a un actor malicioso local controlar las direcciones de lectura y escritura utilizadas por la función CommandRcx1, lo que podría provocar una escalada de privilegios de SMM y comprometer el firmware.

CVE-2025-7028: sin evaluación aún. Existe una vulnerabilidad en el controlador SMI de software (SwSmiInputValue 0x20) que podría permitir a un actor malicioso local proporcionar un puntero manipulado (FuncBlock) a través de los valores de los registros RBX y RCX, lo que podría corromper la memoria del firmware, extraer contenido de la SMRAM a través de la memoria flash o instalar implantes persistentes.

CVE-2025-7029: sin evaluación aún. Existe una vulnerabilidad en el controlador SMI de software (SwSmiInputValue 0xB2) que podría permitir a un actor malicioso local controlar el registro RBX, que se utiliza para derivar punteros (OcHeader, OcData) que se pasan a la lógica de configuración de energía y temperatura, lo que podría provocar la corrupción arbitraria de SMRAM y la posible escalada de privilegios de SMM.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://www.gigabyte.com/Support/Security/2302
  • https://nvd.nist.gov/vuln/detail/CVE-2025-7026
  • https://nvd.nist.gov/vuln/detail/CVE-2025-7027
  • https://nvd.nist.gov/vuln/detail/CVE-2025-7028
  • https://nvd.nist.gov/vuln/detail/CVE-2025-7029