Обнаружена опасная уязвимость в серверном оборудовании Asus: анализ угрозы и способы защиты

CyberSecureFox 🦊

Специалисты по кибербезопасности компании Eclypsium обнаружили критическую уязвимость CVE-2024-54085 в серверном оборудовании Asus, которая позволяет злоумышленникам получить полный удаленный контроль над затронутыми системами. Проблема связана с программным обеспечением MegaRAC Baseboard Management Controller (BMC) от American Megatrends International (AMI), широко используемым производителями серверного оборудования.

Механизм атаки и потенциальные последствия

Уязвимость позволяет злоумышленникам осуществлять несанкционированный доступ через интерфейсы удаленного управления Redfish. Последствия успешной атаки могут быть катастрофическими: от установки вредоносного ПО и программ-вымогателей до необратимых физических повреждений оборудования путем манипуляции напряжением питания компонентов.

Технические детали уязвимости

Эксплуатация CVE-2024-54085 возможна как локально, так и удаленно через следующие векторы атаки:

  • Доступ к интерфейсам Redfish
  • Модификация прошивки BMC
  • Компрометация BIOS/UEFI
  • Манипуляции с питанием компонентов

Затронутое оборудование и меры защиты

Уязвимость затрагивает серверное оборудование нескольких крупных производителей, включая Asus, HPE и ASRock. Компания Asus уже выпустила обновления прошивки для четырех моделей материнских плат. Критически важно установить последние обновления безопасности для защиты от потенциальных атак.

Администраторам серверных систем настоятельно рекомендуется провести аудит безопасности, установить все доступные патчи и внедрить дополнительные меры защиты, включая сегментацию сети и строгий контроль доступа к интерфейсам управления. Своевременное обновление прошивки BMC является ключевым фактором в предотвращении возможных атак через данную уязвимость.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.