Vulnerabilidad en el módulo SmmSmbiosElog en AMI Aptio (CVE-2022-40250)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-121
Desbordamiendo de búfer basado en pila (Stack)
Fecha de publicación:
20/09/2022
Última modificación:
28/05/2025
Descripción
Un atacante puede explotar esta vulnerabilidad para elevar privilegios del anillo 0 al anillo -2, ejecutar código arbitrario en el Modo de Administración del Sistema - un entorno más privilegiado que el sistema operativo (SO) y completamente aislado de él. Una ejecución de código arbitrario en el SMM también evita las protecciones de la flash SPI basadas en el SMM contra las modificaciones, lo que puede ayudar a un atacante a instalar una puerta trasera/implante de firmware en la BIOS. Dicho código de firmware malicioso en la BIOS podría persistir a través de las reinstalaciones del sistema operativo. Además, esta vulnerabilidad podría ser usada por actores maliciosos para omitir los mecanismos de seguridad proporcionados por el firmware UEFI (por ejemplo, Secure Boot y algunos tipos de aislamiento de memoria para hipervisores). Este problema afecta: Nombre del módulo: SmmSmbiosElog SHA256: 3a8acb4f9bddccb19ec3b22b22ad97963711550f76b27b606461cd5073a93b59 GUID del módulo: 8e61fd6b-7a8b-404f-b83f-aa90a47cabdf Este problema afecta a: AMI Aptio 5.x. Este problema afecta: AMI Aptio versión 5.x
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:intel:nuc_m15_laptop_kit_lapbc510_firmware:bc0074:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:nuc_m15_laptop_kit_lapbc510:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:intel:nuc_m15_laptop_kit_lapbc710_firmware:bc0074:*:*:*:*:*:*:* | ||
cpe:2.3:h:intel:nuc_m15_laptop_kit_lapbc710:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ami:aptio_v:5.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://www.ami.com/security-center/
- https://www.binarly.io/advisories/BRLY-2022-016
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00712.html
- https://www.ami.com/security-center/
- https://www.binarly.io/advisories/BRLY-2022-016
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00712.html