La vulnerabilidad explotada activamente ofrece un control extraordinario sobre las flotas del servidor

La vulnerabilidad explotada activamente ofrece un control extraordinario sobre las flotas del servidor

El miércoles, CISA ayudante CVE-2024-54085 a su letanía de vulnerabilidades conocidas por ser explotadas en la naturaleza. El aviso no proporcionó más detalles.

En un correo electrónico el jueves, los investigadores de Eclypsium dijeron que el talento de las exploits tiene el potencial de ser amplio. Ese talento incluye:

  • Los atacantes podrían encadenar múltiples exploits de BMC para implantar el código malvado directamente en el firmware del BMC, lo que hace que su presencia sea extremadamente difícil de detectar y permitiéndoles sobrevivir a las reinstalaciones del sistema eficaz o incluso los reemplazos de disco.
  • Al tratar por debajo del sistema eficaz, los atacantes pueden evitar la protección del punto final, el registro y la mayoría de las herramientas de seguridad tradicionales.
  • Con BMC Access, los atacantes pueden encender o desactivar de forma remota, reiniciar o reimular el servidor, independientemente del estado del sistema eficaz primario.
  • Los atacantes pueden raer las credenciales almacenadas en el sistema, incluidas las utilizadas para la establecimiento remota, y usar el BMC como un impulso de la plataforma para moverse lateralmente interiormente de la red
  • Los BMC a menudo tienen acercamiento a la memoria del sistema y las interfaces de red, lo que permite a los atacantes deducir datos confidenciales o exfiltrarse sin detección sin detección
  • Los atacantes con acercamiento a BMC pueden corromper intencionalmente el firmware, lo que hace que los servidores no se puedan inclinar y causan una interrupción operativa significativa

Sin detalles públicos conocidos de los ataques en curso, no está claro qué grupos pueden estar detrás de ellos. Eclypsium dijo que los culpables más probables serían grupos de espionaje que trabajan en nombre del gobierno chino. Los cinco grupos APT específicos nombrados por el eclypsium tienen un historial de explotación de vulnerabilidades de firmware o obteniendo acercamiento persistente a objetivos de stop valía.

Eclypsium dijo que la recta de dispositivos Vulnerables AMI Megarac utiliza una interfaz conocida como pez rojo. Los fabricantes de servidores que se sabe que usan estos productos incluyen AMD, Ampere Computing, Asrock, Arm, Fujitsu, Gigabyte, Huawei, Nvidia, Supermicro y Qualcomm. Algunos, pero no todos, de estos proveedores han agresivo parches para sus productos.

Hexaedro el daño posible por la explotación de esta vulnerabilidad, los administradores deben examinar todos los BMC en sus flotas para respaldar que no sean vulnerables. Con productos de tantos fabricantes de servidores diferentes afectados, los administradores deben consultar con su fabricante cuando no están seguros de si sus redes están expuestas.

Related Posts

El panel Gemini en Chrome dejó las puertas abiertas a los piratas informáticos y debes desempolvar lo antaño posible

Una vulnerabilidad recientemente revelada en el panel Gemini AI de Google podría suceder permitido a los piratas informáticos secuestrar la función y penetrar a datos confidenciales en el dispositivo de…

Existe una guisa viable de evitar los nuevos anuncios no omitibles de YouTube, pero es posible que no te guste

Kerry Wan/ZDNET Siga ZDNET: Agréganos como fuente preferida en Google. Conclusiones esencia de ZDNET YouTube ahora tiene anuncios de 30 segundos que no se pueden evitar. Los anuncios sólo se…

You Missed

Arte y tradición en el Desfile Franquista de Carnaval 2026

Arte y tradición en el Desfile Franquista de Carnaval 2026

El panel Gemini en Chrome dejó las puertas abiertas a los piratas informáticos y debes desempolvar lo antaño posible

El panel Gemini en Chrome dejó las puertas abiertas a los piratas informáticos y debes desempolvar lo antaño posible

Utility Vidal Brujan llega en cambio a Leones del Escogido | AlMomento.net

Utility Vidal Brujan llega en cambio a Leones del Escogido | AlMomento.net

Hábitos ayer que fármacos: esencia para evitar enfermedades crónicas

Hábitos ayer que fármacos: esencia para evitar enfermedades crónicas

Existe una guisa viable de evitar los nuevos anuncios no omitibles de YouTube, pero es posible que no te guste

Existe una guisa viable de evitar los nuevos anuncios no omitibles de YouTube, pero es posible que no te guste

Cuadrilla canaria ‘Nueva Crencha’ logra éxito en TikTok con merengue

Cuadrilla canaria ‘Nueva Crencha’ logra éxito en TikTok con merengue