Firmware

Exposição de Chaves UEFI da Clevo Permite Assinatura Não Autorizada de Firmware

A Clevo, fabricante de hardware, acidentalmente divulgou chaves privadas utilizadas em sua implementação do Intel Boot Guard, resultando em uma vulnerabilidade crítica. Essa falha, identificada como VU#538470, permite que atacantes assinem e implantem firmware malicioso que é aceito pelo sistema durante as fases iniciais de inicialização. O Intel Boot Guard é projetado para verificar o bloco de inicialização inicial antes da inicialização do UEFI, garantindo que apenas firmware autenticado seja executado. No entanto, a inclusão acidental das chaves de assinatura no pacote de atualização UEFI compromete essa cadeia de confiança. Com acesso ao armazenamento de firmware, um invasor pode manipular e assinar uma imagem de firmware, permitindo que ela passe pela verificação do Boot Guard sem alertas de segurança. Isso compromete todo o processo de inicialização segura, tornando ineficazes outras defesas subsequentes, como verificações de integridade do sistema operacional. A Clevo já removeu o pacote comprometido, mas não forneceu orientações específicas de remediação. Administradores de sistemas devem identificar dispositivos afetados, ativar mecanismos de proteção contra gravação de firmware e garantir que as atualizações sejam obtidas de canais verificados.

Vulnerabilidades no firmware da Supermicro podem comprometer segurança

Pesquisadores de cibersegurança revelaram duas vulnerabilidades no firmware do Baseboard Management Controller (BMC) da Supermicro, que podem permitir que atacantes contornem etapas de verificação essenciais e atualizem o sistema com imagens maliciosas. As falhas, identificadas como CVE-2025-7937 e CVE-2025-6198, têm severidade média, com pontuações CVSS de 6.6 e 6.4, respectivamente. Ambas resultam de uma verificação inadequada da assinatura criptográfica, permitindo que imagens de firmware manipuladas sejam aceitas pelo sistema. A vulnerabilidade CVE-2025-7937 contorna a lógica de verificação do Root of Trust (RoT) 1.0, enquanto a CVE-2025-6198 faz o mesmo em relação à tabela de assinatura. A empresa Binarly, responsável pela descoberta, alertou que a exploração dessas falhas pode dar controle total e persistente sobre o sistema BMC e o sistema operacional principal do servidor. A análise também destacou que a correção anterior para uma vulnerabilidade relacionada foi insuficiente, permitindo que atacantes inserissem tabelas de firmware personalizadas durante o processo de validação. A situação é preocupante, pois a reutilização de chaves de assinatura pode ter um impacto significativo em toda a indústria, especialmente se houver vazamento dessas chaves.