Recientemente se descubrió una seria de fallas criticas de corrupción de memoria en el firmware UEFI de más de 100 modelos de placas base Gigabyte. Esto es importante ya que podrían permitir a los atacantes instalar bootkits persistentes y difíciles de detectar.
¿Qué son Bootkits?
Este es un malware diseñado para poder infectar el proceso de arranque de una computadora. Cuando este ingresa permite que el código malicioso se ejecute antes de que el sistema operativo arranque. Esto hace que su detección sea compleja y también su eliminación.
¿Cuáles son las vulnerabilidades?
Son 4 vulnerabilidades en cuestión: CVE-2025-7029, CVE-2025-7028, CVE-2025-7027, CVE-2025-7026. Estas afectan el Modulo de Gestión del Sistema (SMM) siendo este un componente altamente privilegiado del sistema.
Las fallas en cuestión permiten a los cibercriminales escribir su propio contenido en la RAM de Gestión del Sistema (SMRAM) así pueden eludir sistemas de seguridad como Secure Boot o Intel BootGuard.
Algunas de las correcciones y riesgos
El proveedor original firmware, AMI, ya había abordado estas vulnerabilidades en el pasado, pero, resurgieron en la versión de firmware de OEM de Gigabyte.
Se ha confirmado por parte de Gigabyte que se corrigieron 3 de las 4 fallas y mencionaron que únicamente afectan a las plataformas de INTEL más antiguas.
Un dato importante es que algunas de las plataformas afectadas ya no son compatibles por lo cual las deja como dispositivos permanentemente afectados.
Recomendaciones
- Verifica el modelo de tu placa madre (usando herramientas como msinfo32, CPU-Z o directamente en la BIOS).
- Consulta el sitio oficial de Gigabyte para descargar la última versión del firmware compatible.
- Realiza la actualización utilizando Q-Flash (disponible en la BIOS), preferiblemente desde una memoria USB limpia y segura.




