
Trečiadienis, CISA Pridėti CVE-2024-54085 į gerai žinomą „Silpnumo“ sąrašą. Pranešimas nepateikė jokios kitos informacijos.
Ketvirtadienio el. Laiške ECLYSIUS tyrėjai teigė, kad išnaudojimo apimtis turi galimybę būti platus:
- Užpuolikai gali sujungti kelis BMC, kad kenksmingas kodas būtų pasodintas tiesiogiai fiksuotose BMC programose, todėl jų buvimas yra labai sunku juos atrasti ir leisti išgyventi iš naujo įdiegus OS ar net disko alternatyvas.
- Veikdami operacinės sistemos dugną, užpuolikai gali išvengti galutinio ir tradicinių saugos priemonių apsaugos ir registracijos taško.
- Naudodamiesi BMC prieiga, užpuolikai gali paleisti, paleisti iš naujo, paleisti ar paleisti iš naujo, neatsižvelgiant į pagrindinės operacinės sistemos statutą.
- Užpuolikai gali nuskaityti sistemoje saugomus akreditacijos duomenis, įskaitant tuos
- BMC dažnai turi sistemos atminties sąsajas ir tinklo sąsają
- Užpuoliai, turintys BMC atvykimą, gali sąmoningai sugadinti fiksuotą programą
Neturint gerai žinomos detalės apie vykstančių išpuolių auditoriją, neaišku, ar grupės gali būti. ECLYSIUM teigė, kad nusikaltėliai greičiausiai šnipinėja grupes, dirbančias Kinijos vyriausybės vardu. Visos penkios grupės, nurodytos ECLYPSIUMe, turinčios datą, kaip išnaudoti fiksuotų programų silpnybes arba gauti nuolatinę prieigą prie aukštos vertės tikslų.
ECLYPSIUM teigė, kad silpni „Ami MegaG“ įrenginiai naudoja sąsają, vadinamą REDFISH. Gerai žinomi serverių gamintojai apima šiuos AMD produktus, „AMPRE Computing“, „ASROCK“, „ARM“, „Fujitsu“, „Gigabyte“, „Huawei“, „Nvidia“, „Supermicro“ ir „Qualcomm“. Kai kurie, bet ne visi šie pardavėjai išleido vietas savo puodams.
Atsižvelgdami į galimą šio saugumo pažeidžiamumo išnaudojimą, pareigūnai turi patikrinti visus savo laivyno BMC, kad užtikrintų, jog jiems nėra pavojus. Turėdami daugelio skirtingų paveiktų serverių gamintojų produktus, pareigūnai privalo pasikonsultuoti su gamintoju, kai jie nėra tikri, ar jų tinklai yra veikiami.