
كشف باحثو شركة Binarly المتخصصة في أمن البرمجيات الثابتة وإدارة مخاطر سلسلة الإمداد السيبرانية، عن وجود ست ثغرات أمنية في البرنامج الثابت (BIOS) لأجهزة «لينوفو» من طراز IdeaCentre وYoga، تحديداً في وضع إدارة النظام (System Management Mode – SMM) الذي يُستخدم لأغراض التحكم المنخفض المستوى في النظام.
وتُعد بيئة SMM هدفاً مفضلاً للجهات التخريبية، كونها تُحمّل قبل نظام التشغيل وتبقى فعالة حتى بعد إعادة تثبيت النظام، مما يتيح إمكانية تجاوز ميزة «الإقلاع الآمن» Secure Boot ونشر برمجيات خبيثة متقدمة يصعب اكتشافها أو إزالتها.
وقد مُنحت هذه الثغرات مُعرفات CVE من CVE-2025-4421 إلى CVE-2025-4426، حيث تم تصنيف أربع منها بأنها عالية الخطورة، نظراً لقدرتها على التسبب في تصعيد الامتيازات وتنفيذ تعليمات برمجية عشوائية داخل وضع SMM. أما الثغرتان المتبقيتان فصُنفتا بالمتوسطة، حيث تؤديان إلى تسريب معلومات وتجاوز آليات الحماية.
وفي حال امتلك المهاجم صلاحيات مسبقة على الجهاز، فبإمكانه استغلال هذه الثغرات لتجاوز آليات الحماية المرتبطة بذاكرة SPI والإقلاع الآمن، وزرع برمجيات خبيثة تظل قائمة حتى بعد إعادة تثبيت النظام، بل وقد تُمكنه أيضاً من تعطيل عزل أجهزة المحاكاة الافتراضية (Hypervisor).
وقد أبلغت شركة Binarly شركة Lenovo بهذه الثغرات في أبريل، وأكدت الأخيرة صحة الاكتشافات في يونيو. وتعمل حالياً Lenovo على توفير التحديثات المطلوبة، حيث أُطلقت إصلاحات لأجهزة IdeaCentre، ويُنتظر وصولها قريباً لأجهزة Yoga.
وتأتي هذه الثغرات ضمن سلسلة من اكتشافات Binarly الأخيرة، التي تضمنت أيضاً ثغرات مماثلة في برنامج BIOS لأجهزة Gigabyte، واستغلالات محتملة في أجهزة DTResearch المستخدمة في البيئات الصناعية لتجاوز ميزة الإقلاع الآمن Secure Boot.