在乐享AI咨询 →
技术支持

AMI BIOS SMM 代码执行漏洞-联想乐享知识库

⚡ 核心结论

本文来源联想官方,解答关于 AMI BIOS SMM 代码执行漏洞 的常见问题,包括:ThinkStation 台式机出现潜在 Bootkit 感染风险,怎么办等。

内容来源:联想官方

AMI BIOS SMM 代码执行漏洞 分类:Y系列 问题:漏洞与防护 故障现象: Lenovo 安全公告:LEN-4710 潜在影响:拥有管理员级访问权限的攻击者执行 SMM 中的代码。 严重性:中 影响范围:全行业 摘要描述: 系统管理模式(SMM)是权限最高的 x86 处理器执行模式。软件系统管理中断(SWSMI)处理程序用于软件中,作用是调用 SMM 中的 BIOS 功能。已在其中一个 SWSMI 处理程序中发现漏洞,该漏洞存在于某些 Lenovo 系统中使用的来自 American Megatrends Inc.(AMI)的 BIOS 代码中。这可能会导致拥有管理员级访问权限的恶意攻击者绕过某些 BIOS 安全机制后在 SMM 中执行代码,并利用 Bootkit 功能安装软件。解决方案: 应采取哪些措施进行自我保护: 按照自述文件中的说明将 BIOS 级别更新至最新版本。 产品影响: 以下是受该漏洞影响的 Lenovo 品牌。我们将在该公告中发布其他可用的修复程序。请随时查看该公告是否有更新。 该问题仅影响装有来自 AMI 的 BIOS 固件的 Lenovo 产品,含台式机、ThinkStation、ThinkServer和Lenovo Storage,详细机型列表请参考以下链接: https://support.lenovo.com/us/en/product_security/len_4710 致谢: Lenovo 特此感谢来自 Sogeti ESEC R&D 的 Bruno Pujos 报告该问题。 参考资料: http://esec-lab.sogeti.com/posts/2016/05/30/smm-unchecked-pointer-vulnerability.html 修订历史: 版本:V1.0 日期:2016.5.30 描述:初始版本

常见问题解答

ThinkStation 台式机出现潜在 Bootkit 感染风险,怎么办

该问题是由于 ThinkStation 使用的 AMI BIOS 中存在 SMM 代码执行漏洞(LEN-4710),攻击者在获得管理员权限后可绕过 BIOS 安全机制,在最高权限的系统管理模式(SMM)中执行恶意代码并安装 Bootkit。解决步骤:1. 访问联想支持页面 https://support.lenovo.com/us/en/product_security/len_4710;2. 根据您的具体型号查证是否在受影响列表中;3. 下载对应机型的最新 BIOS 固件;4. 严格按照自述文件(Readme)说明进行更新——务必确保更新过程中不断电、不中断;5. 更新完成后重启并进入 BIOS 确认版本号已变更。注意:仅装有 AMI BIOS 的 ThinkStation 受影响,Insyde 或 Phoenix BIOS 不在此列。