22.07.2023 | Исследователи из компании Eclypsium выявили 14 уязвимостей контроллеров BMC |
Два года назад хакеры, распространяющие вымогательское ПО, проникли в системы производителя компьютерной техники Gigabyte и выложили в открытый доступ более 112 гигабайт данных, включая информацию от важных партнеров в цепочке поставок, например, Intel и AMD. Недавно эксперты по кибербезопасности обнаружили серьезные уязвимости в прошивке BMC , которая используется миллионами компьютеров по всему миру. Как раз эта проблема могла послужить причиной атаки. Уязвимости позволяют злоумышленникам получить полный контроль над серверами и проводить атаки, мотивированные денежным интересом или проспонсированные государством. Например, с целью удалить данные, установить вредоносное ПО (трояны и шпионские программы) или зашифровать файлы. BMC (Baseboard Management Controller) — специальный чип, который упрощает управление серверами, в том числе удаленное (Lights-Out). С его помощью администраторы мониторят состояние сетей, обновляют ПО, перезагружают систему и т.д. Благодаря BMC специалисты не нуждаются в физическом доступе к устройствам, что экономит время и ресурсы. Выяснилось, что BMC может стать потенциальной точкой входа для хакеров, если он не защищен должным образом. Именно такой вывод сделали исследователи из компании Eclypsium, которые нашли как минимум 14 уязвимостей, проанализировав BMC от AMI (American Megatrends International) — одного из крупнейших производителей ПО для серверов. Атаку может произвести злоумышленник, который имеет доступ к удаленным интерфейсам управления Redfish или к зараженной операционной системе на сервере. Redfish — это новая технология, которая заменяет старую IPMI и позволяет управлять оборудованием в современных дата-центрах через специальный программный интерфейс. Уязвимости касаются разных аспектов работы контроллеров, соответственно, злоумышленники могут использовать разные методы взлома. Например:
Исследователи советуют администраторам дата-центров, использующих AMI BMC проверить свои серверы на наличие уязвимостей и обновить систему при необходимости. Также рекомендуется использовать дополнительные меры защиты, такие как сегментация сети, ограничение доступа к контроллеру, двухфакторную аутентификацию и т.д. |
Проверить безопасность сайта