Modelos de placas-mãe de fabricantes como ASRock, ASUS, GIGABYTE e MSI estão expostos a uma vulnerabilidade de segurança que permite ataques de acesso direto à memória (DMA) durante a fase de inicialização do sistema. Essa falha, identificada por pesquisadores da Riot Games, está relacionada a uma discrepância na proteção DMA, onde o firmware indica que a proteção está ativa, mas não configura corretamente a Unidade de Gerenciamento de Memória de Entrada e Saída (IOMMU) no início do processo de boot. Isso possibilita que dispositivos PCIe maliciosos, com acesso físico ao sistema, leiam ou modifiquem a memória antes que as proteções do sistema operacional sejam ativadas. As vulnerabilidades identificadas incluem CVE-2025-14304, CVE-2025-11901, CVE-2025-14302 e CVE-2025-14303, todas com uma pontuação CVSS de 7.0, indicando um risco alto. É crucial que usuários e administradores apliquem as atualizações de firmware assim que disponíveis para mitigar essa ameaça, especialmente em ambientes onde o acesso físico não pode ser controlado. A falha destaca a importância de uma configuração correta do firmware, mesmo em sistemas que não são tipicamente utilizados em data centers.
Fonte: https://thehackernews.com/2025/12/new-uefi-flaw-enables-early-boot-dma.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
19/12/2025 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidades em Placas-Mãe Atingem Segurança de Firmware
RESUMO EXECUTIVO
As vulnerabilidades em placas-mãe de fabricantes como ASRock, ASUS, GIGABYTE e MSI representam um risco significativo, permitindo que atacantes com acesso físico manipulem a memória do sistema antes da inicialização do sistema operacional. Com CVEs identificados e um patch disponível, é essencial que as organizações priorizem a atualização de firmware para proteger seus ativos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Acesso não autorizado a dados sensíveis e possível modificação do estado inicial do sistema.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
4 vulnerabilidades identificadas com CVSS 7.0.
Indicador
Fabricantes afetados incluem 4 grandes fornecedores de placas-mãe.
Contexto BR
Impacto potencial em ambientes com acesso físico não controlado.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as placas-mãe em uso estão entre as afetadas e se os patches foram aplicados.
2
Aplicar atualizações de firmware assim que disponíveis.
3
Monitorar acessos físicos não autorizados e atividades suspeitas no sistema.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração de vulnerabilidades em sistemas críticos, especialmente em ambientes onde o acesso físico não é restrito.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).