Lỗ hổng BIOS Lenovo nghiêm trọng: Cần cập nhật bản vá khẩn cấp

Lỗ hổng BIOS Lenovo nghiêm trọng: Cần cập nhật bản vá khẩn cấp

Các chuyên gia bảo mật đã phát hiện ra các lỗ hổng BIOS Lenovo nghiêm trọng ảnh hưởng đến dòng máy tính để bàn All-in-One IdeaCentre và Yoga của Lenovo. Các lỗ hổng này tiềm ẩn nguy cơ cho phép kẻ tấn công có đặc quyền thực thi mã tùy ý và xâm phạm an ninh hệ thống ở cấp độ firmware, một lớp bảo mật nền tảng.

Các lỗ hổng này được công bố chính thức thông qua Lenovo Security Advisory LEN-201013 và Insyde Security Advisory INSYDE-SA-2025007. Chúng tác động trực tiếp đến firmware BIOS InsydeH2O, một thành phần cốt lõi được sử dụng rộng rãi trong một số sản phẩm máy tính để bàn của Lenovo.

Việc phát hiện ra các lỗ hổng BIOS Lenovo này là công trình của nhóm nghiên cứu BINARLY. Thông tin chi tiết về các lỗ hổng đã được báo cáo thông qua quy trình công bố phối hợp theo tiêu chuẩn ngành vào ngày 29 tháng 7 năm 2025, cho phép Lenovo có thời gian chuẩn bị các bản vá.

Phân tích Chi tiết Lỗ hổng CVE và Tác động

Tổng cộng có sáu Common Vulnerabilities and Exposures (CVEs) đã được xác định liên quan đến các lỗ hổng BIOS Lenovo này. Các CVE này được gán điểm CVSS (Common Vulnerability Scoring System) dao động từ 6.0 đến 8.2. Dải điểm này chỉ ra rằng mức độ nghiêm trọng của các lỗ hổng từ trung bình đến cao, với một số là lỗ hổng CVE nghiêm trọng.

Các lỗ hổng có điểm CVSS 8.2 đại diện cho rủi ro bảo mật đáng kể nhất. Mức điểm này thường áp dụng cho các lỗ hổng có khả năng gây ảnh hưởng lớn đến tính toàn vẹn, bảo mật và khả năng sẵn sàng của hệ thống nếu bị khai thác thành công. Do đó, chúng đòi hỏi sự chú ý và khắc phục ngay lập tức.

Mục tiêu: Chế độ Quản lý Hệ thống (SMM)

Trọng tâm chính của các lỗ hổng BIOS Lenovo này là Chế độ Quản lý Hệ thống (SMM – System Management Mode). SMM là một chế độ hoạt động đặc biệt, có đặc quyền cao nhất trong các bộ xử lý x86. Chế độ này được thiết kế để xử lý các chức năng quản lý hệ thống quan trọng, chẳng hạn như quản lý năng lượng, quản lý lỗi phần cứng và các tác vụ bảo mật cấp thấp.

Do hoạt động ở mức độ đặc quyền cực kỳ cao, SMM có khả năng truy cập vào toàn bộ bộ nhớ hệ thống, bao gồm cả bộ nhớ SMRAM nhạy cảm. Điều này khiến SMM trở thành mục tiêu hấp dẫn đối với kẻ tấn công, vì một lỗ hổng trong SMM có thể cho phép chúng vượt qua mọi cơ chế bảo mật của hệ điều hành.

Khả năng Khai thác và Hậu quả

Khai thác thành công các lỗ hổng BIOS Lenovo trong SMM đòi hỏi kẻ tấn công phải có quyền quản trị cục bộ trên hệ thống. Một khi đã đạt được quyền này, chúng có thể:

  • Đọc nội dung bộ nhớ SMRAM nhạy cảm: Điều này có thể bao gồm các khóa mã hóa, thông tin xác thực hoặc dữ liệu độc quyền khác đang được SMM xử lý.
  • Thực thi mã tùy ý: Kẻ tấn công có thể chèn và chạy mã độc hại với đặc quyền cấp hệ thống (system-level privileges). Khả năng này còn được biết đến là Remote Code Execution (RCE) nếu khai thác từ xa, hoặc Local Privilege Escalation (LPE) nếu khai thác từ quyền cục bộ.

Việc chiếm quyền điều khiển ở cấp độ SMM là cực kỳ nguy hiểm. Nó không chỉ cho phép kẻ tấn công kiểm soát hoàn toàn phần cứng mà còn có thể dẫn đến việc cài đặt các rootkit hoặc bootkit dai dẳng. Các loại mã độc này thường rất khó bị phát hiện và gỡ bỏ ngay cả sau khi cài đặt lại hệ điều hành, do chúng hoạt động ở một lớp thấp hơn.

Thông tin Sản phẩm Bị Ảnh hưởng và Lộ trình Vá lỗi

Các lỗ hổng BIOS Lenovo được phát hiện ảnh hưởng đến một loạt các mẫu máy tính để bàn của Lenovo. Các dòng sản phẩm cụ thể bao gồm:

  • Dòng IdeaCentre AIO 3: Các model 24ARR927ARR9.
  • Các model Yoga AIO khác nhau: 27IAH10, 32ILL10, và 9 32IRH8.

Để bảo vệ người dùng, Lenovo đã nhanh chóng phát hành các bản vá bảo mật BIOS cho dòng IdeaCentre AIO 3. Phiên bản firmware cố định tối thiểu được khuyến nghị cho người dùng là O6BKT1AA. Người dùng sở hữu các model này cần tiến hành cập nhật BIOS ngay lập tức để vá các lỗ hổng BIOS Lenovo và ngăn chặn các cuộc tấn công tiềm tàng.

Đối với các model Yoga AIO, Lenovo đã cung cấp lịch trình phát hành các bản vá bảo mật BIOS. Các bản cập nhật dự kiến sẽ được triển khai trong khoảng thời gian từ tháng 9 đến tháng 11 năm 2025. Thông tin chi tiết về ngày khả dụng mục tiêu đã được cung cấp cho từng model cụ thể, cho phép người dùng theo dõi và lên kế hoạch cập nhật.

Lenovo đặc biệt khuyến nghị tất cả người dùng các hệ thống bị ảnh hưởng cần phải tiến hành cập nhật bản vá firmware BIOS của họ lên các phiên bản mới nhất được chỉ định trong thông báo bảo mật. Đây là hành động quan trọng nhất để bảo vệ hệ thống của bạn khỏi nguy cơ bị xâm nhập.

Người dùng có thể dễ dàng tải xuống các bản cập nhật firmware cần thiết thông qua trang web hỗ trợ chính thức của Lenovo. Để tìm kiếm bản cập nhật phù hợp, người dùng chỉ cần nhập model sản phẩm cụ thể của mình vào ô tìm kiếm và truy cập vào phần “Drivers & Software”.

Ngoài ra, Lenovo còn cung cấp các công cụ quản lý cập nhật tự động. Các công cụ này được thiết kế để đơn giản hóa quy trình vá lỗi, làm cho việc cập nhật trở nên thuận tiện hơn cho cả người dùng cá nhân lẫn các môi trường doanh nghiệp quy mô lớn, giúp duy trì tình trạng bảo mật tốt nhất cho toàn bộ hệ thống.

Việc chủ động duy trì các bản vá bảo mật và cập nhật firmware định kỳ là yếu tố then chốt trong chiến lược an toàn thông tin hiện đại. Các lỗ hổng BIOS Lenovo một lần nữa khẳng định tầm quan trọng của việc không bỏ qua lớp bảo mật firmware, vì một sự cố ở cấp độ này có thể gây ra những hậu quả khó lường và dài hạn cho hệ thống.