La vulnerabilidad explotada activamente ofrece un control extraordinario sobre las flotas del servidor

La vulnerabilidad explotada activamente ofrece un control extraordinario sobre las flotas del servidor

El miércoles, CISA ayudante CVE-2024-54085 a su letanía de vulnerabilidades conocidas por ser explotadas en la naturaleza. El aviso no proporcionó más detalles.

En un correo electrónico el jueves, los investigadores de Eclypsium dijeron que el talento de las exploits tiene el potencial de ser amplio. Ese talento incluye:

  • Los atacantes podrían encadenar múltiples exploits de BMC para implantar el código malvado directamente en el firmware del BMC, lo que hace que su presencia sea extremadamente difícil de detectar y permitiéndoles sobrevivir a las reinstalaciones del sistema eficaz o incluso los reemplazos de disco.
  • Al tratar por debajo del sistema eficaz, los atacantes pueden evitar la protección del punto final, el registro y la mayoría de las herramientas de seguridad tradicionales.
  • Con BMC Access, los atacantes pueden encender o desactivar de forma remota, reiniciar o reimular el servidor, independientemente del estado del sistema eficaz primario.
  • Los atacantes pueden raer las credenciales almacenadas en el sistema, incluidas las utilizadas para la establecimiento remota, y usar el BMC como un impulso de la plataforma para moverse lateralmente interiormente de la red
  • Los BMC a menudo tienen acercamiento a la memoria del sistema y las interfaces de red, lo que permite a los atacantes deducir datos confidenciales o exfiltrarse sin detección sin detección
  • Los atacantes con acercamiento a BMC pueden corromper intencionalmente el firmware, lo que hace que los servidores no se puedan inclinar y causan una interrupción operativa significativa

Sin detalles públicos conocidos de los ataques en curso, no está claro qué grupos pueden estar detrás de ellos. Eclypsium dijo que los culpables más probables serían grupos de espionaje que trabajan en nombre del gobierno chino. Los cinco grupos APT específicos nombrados por el eclypsium tienen un historial de explotación de vulnerabilidades de firmware o obteniendo acercamiento persistente a objetivos de stop valía.

Eclypsium dijo que la recta de dispositivos Vulnerables AMI Megarac utiliza una interfaz conocida como pez rojo. Los fabricantes de servidores que se sabe que usan estos productos incluyen AMD, Ampere Computing, Asrock, Arm, Fujitsu, Gigabyte, Huawei, Nvidia, Supermicro y Qualcomm. Algunos, pero no todos, de estos proveedores han agresivo parches para sus productos.

Hexaedro el daño posible por la explotación de esta vulnerabilidad, los administradores deben examinar todos los BMC en sus flotas para respaldar que no sean vulnerables. Con productos de tantos fabricantes de servidores diferentes afectados, los administradores deben consultar con su fabricante cuando no están seguros de si sus redes están expuestas.

Related Posts

Experiencia: este centro soluciona la anciano demarcación del MacBook Neo

lo nuevo de Apple macbook neo es uno de los productos más interesantes y disruptivos que Apple ha enérgico en primaveras. A partir de sólo $599, o $499 a través…

Código taimado invisible ataca 151 repositorios de GitHub y VS Code: el ataque Glassworm utiliza blockchain para robar tokens, credenciales y secretos

Los investigadores de Aikido Security informaron el viernes que habían contrario al menos 151 repositorios de GitHub comprometidos por un actor de amenazas rastreado como Glassworm, que oculta cargas maliciosas…

You Missed

Trump asegura que Irán quiere negociar tras la ataque de EEUU e Israel

Trump asegura que Irán quiere negociar tras la ataque de EEUU e Israel

Diputado Juan José Rojas reintroduce tesina para crear el Servicio de la Grupo en RD

Diputado Juan José Rojas reintroduce tesina para crear el Servicio de la Grupo en RD

Experiencia: este centro soluciona la anciano demarcación del MacBook Neo

Experiencia: este centro soluciona la anciano demarcación del MacBook Neo

Guguas de la avenida Luperón aumentan RD$5 precio del pasaje

Guguas de la avenida Luperón aumentan RD precio del pasaje

Microsoft bichero Copilot Health, su nueva IA para diligenciar información médica

Microsoft bichero Copilot Health, su nueva IA para diligenciar información médica

Abinader: “La lucha de Minerva Mirabal marcó el inicio del camino con destino a la verdadera democracia en la RD”

Abinader: “La lucha de Minerva Mirabal marcó el inicio del camino con destino a la verdadera democracia en la RD”