Explorar ativamente a fraqueza dá um controle anormal sobre a frota do servidor

Quarta -feira, líder Adicionado CV-2024-54085 na lista de riscos que são explorados na selva. Nenhum detalhe adicional foi fornecido no aviso.

Em um e -mail na quinta -feira, pesquisadores da Aleppa disseram que o escopo das realizações é capaz de expandir.

  • O invasor pode encadear várias conquistas do BMC para aplicar um código malicioso direto no firmware BMC, dificultando a detecção de sua presença e pode permitir que eles sejam reexecutores ou até mesmo evitar alterações de disco.
  • Trabalhando com o sistema operacional, os invasores podem evitar a proteção de pontos de fechamento, o registro e principalmente as ferramentas de proteção tradicionais.
  • Com o acesso ao BMC, os invasores podem reiniciar ou recuperar o servidor, independentemente do estado do sistema operacional primário, independentemente do estado.
  • O sistema de invasão pode arranhar credenciais seguras, incluindo usadas para gerenciamento remoto, e usar o BMC como bloco de lançamento para se mover tarde dentro da rede.
  • O BMC geralmente tem acesso à memória do sistema e à interface de rede, o que permite que os invasores eliminem dados confidenciais ou removam informações sem detecção.
  • Os atacantes com acesso ao BMC podem deliberadamente causar firmware corrupto, obstáculos operacionais insuportáveis ​​e significativos aos servidores.

Com os ataques em andamento, não está claro quais grupos podem estar por trás deles. A Acelipium disse que provavelmente haveria um grupo espião de criminosos trabalhando em nome do governo chinês. Os cinco grupos de grupos específicos designados pelo Eclapsium têm um histórico de explorar riscos de firmware ou obter acesso permanente a objetivos de alto valor.

O Aclapsium disse que a linha de dispositivos Amy Migrac enfraquecida usa uma interface conhecida como peixe vermelho. Os fabricantes de servidores que vão usar esses produtos incluem AMD, Empire Computing, Isrok, Arm, Fujitsu, Gigabytes, Huawei, New Audia, Sophramic e Qualcomm. Alguns, mas não todos, esses lojistas emitiram patches para sua bagagem.

Dado o dano da exploração desse risco, os organizadores devem revisar todos os BMCs em sua frota para garantir que não sejam fracos. Com os produtos de muitos fabricantes de servidores diferentes, os administradores devem consultar seu fabricante quando não tiver certeza se suas redes estão expostas.

Link da fonte

Artigos Relacionados

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo