Хакеры могут заразить материнские платы серверов супермикрон

Хакеры могут заразить материнские платы серверов супермикрон

Безопасность сервера является основой стабильности цифрового мира. Администраторы сосредотачиваются на защите операционных систем и приложений, часто доверяя, что аппаратный уровень безопасен. Угрозы развиваются и могут скрыть гораздо глубже, чем кажется возможными. Иногда самая серьезная опасность — не скрываться в программном обеспечении, которое мы видим, а в прошивке, которая управляет им. Атака на этом уровне может оставаться незамеченной на протяжении многих лет.

Недавно обнаруженные зазоры в материнских платежах Supermicro позволяют установить вредоносное ПО, которое невозможно удалить с помощью стандартных методов.

Эта восприимчивость может разрушить всю Microsoft Azure. Один токен было достаточно, чтобы взять под контроль учетные записи всех компаний

Эксперты из Binarly выявили два опасных пробела в контроллерах BMC из материнской платы Supermicro. Уязвимость CVE-2025-7937 и CVE-2025-6198 позволяют злоумышленникам установить злонамеренное прошивку, которая остается невместимой даже после полного стирания жестких дисков. Защиты относятся к механизму проверки обновления прошивки, который может быть связан с изменением изображения системы. Контроллер управления базовой платой является специализированным чипом, ответственным за управление сервером независимо от основной операционной системы. BMC допускает удаленное управление, даже когда сервер выключен или подвешен. Эта функциональность делает его критическим элементом инфраструктуры, но в то же время привлекательной целью для киберпреступников.

Cisco Talos раскрывает критические пробелы в прошивке Dell Latitude и Precision ноутбука для установки постоянных вредоносных программ

Первым из обнаруженных пробелов является эффект поправки к предыдущей восприимчивости CVE-2024-10237, который супермикро был восстановлен в январе. Исследователи Binarly доказали, что их первоначальный патч был недостаточным. Злоумышленники могут представить свою собственную доску FWMAP до оригинала, которая позволяет вам переставлять подписанные регионы в прошивку и вводить вредоносные районы, не нарушая цифровую подпись. Вторая восприимчивость CVE-2025-6198 использует аналогичную методику, но использует различную реализацию логики проверки в различных продуктах супермикрона. Binarly подтвердила, что компания использует несколько различных механизмов проверки прошивки в своих устройствах, что увеличивает возможность атаки. Некоторые материнские платы имеют постоянные регионы для расчета ярлыка, в то время как другие полагаются на динамические платы, которыми можно манипулировать.

ФБР и Циса предупреждают. Статические хакеры Tundra используют пробелы в маршрутизаторах Cisco, чтобы атаковать критическую инфраструктуру

Проблема приобретает особое значение в контексте недавно добавляемой восприимчивости AMI BMC (CVE-2024-54085) к известному каталогу эксплуатируемых уязвимостей агентства CISA. Это первый случай размещения разрыва в контроллере BMC в этом списке, который подчеркивает растущий интерес киберпреступников такого типа атак. Бинарли провел сканирование своей собственной базы данных прошивки и определил сотни различных продуктов супермикрона, подверженных этим пробелам. Supermicro уже внес исправления для обеих восприимчивости. Компания введет дополнительные функции проверки, чтобы проверить, кодировали ли у всех записей FWMAP постоянный отходы, а также есть ли необходимые записи. Тем не менее, исследователи из Binarly предупреждают, что эти обновления могут быть недостаточно, чтобы предотвратить все возможные способы обойти.

Источник: Binarly Research, Securityek

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии