Lỗ hổng BMC nghiêm trọng ‘sự cố’ ảnh hưởng đến máy chủ QCT được sử dụng trong trung tâm dữ liệu

Lỗ hổng BMC

Theo một nghiên cứu mới được công bố hôm nay, các máy chủ của Công nghệ Đám mây Lượng tử (QCT) đã được xác định là dễ bị tấn công bởi lỗ hổng nghiêm trọng “Bộ điều khiển Quản lý Bảng điều khiển Quần thể” (BMC), theo một nghiên cứu mới được công bố hôm nay.

“Kẻ tấn công đang chạy mã trên dễ bị tấn công sẽ có thể ‘nhảy’ từ máy chủ đến BMC và di chuyển các cuộc tấn công của chúng sang mạng quản lý máy chủ, có thể tiếp tục và có thêm quyền đối với các BMC khác trên mạng và bằng cách thực hiện điều đó giành quyền truy cập vào các máy chủ khác “, công ty bảo mật phần mềm và phần cứng Eclypsium cho biết.

Bộ điều khiển quản lý bảng nền là một hệ thống chuyên dụng được sử dụng để giám sát và quản lý từ xa các máy chủ, bao gồm kiểm soát cài đặt phần cứng cấp thấp cũng như cài đặt các bản cập nhật phần mềm và phần sụn.

Được theo dõi là CVE-2019-6260 (điểm CVSS: 9,8), lỗ hổng bảo mật nghiêm trọng được đưa ra vào tháng 1 năm 2019 và liên quan đến một trường hợp truy cập đọc và ghi tùy ý vào không gian địa chỉ vật lý của BMC, dẫn đến việc thực thi mã tùy ý.

Việc khai thác thành công lỗ hổng có thể cung cấp cho tác nhân mối đe dọa toàn quyền kiểm soát máy chủ, khiến nó có thể ghi đè phần sụn BMC bằng mã độc, triển khai dai dẳng, lấy cắp dữ liệu và thậm chí đóng gạch hệ thống.

Xem tiếp:   [eBook] Hướng dẫn để đạt được giám sát và phản hồi mối đe dọa 24x7 cho các nhóm bảo mật CNTT tinh gọn

Các kiểu máy chủ QCT bị ảnh hưởng bao gồm D52BQ-2U, D52BQ-2U 3UPI, D52BV-2U, đi kèm với phiên bản BMC 4.55.00 chạy phiên bản phần mềm BMC dễ bị tấn công

Quần lót. Sau khi tiết lộ có trách nhiệm vào ngày 7 tháng 10 năm 2021, một bản đã được cung cấp riêng cho khách hàng vào ngày 15 tháng 4.

Thực tế là một điểm yếu ba năm tuổi vẫn tiếp tục tồn tại nhấn mạnh sự cần thiết phải củng cố mã cấp phần sụn bằng cách áp dụng các bản cập nhật kịp thời và thường xuyên quét phần sụn để tìm các dấu hiệu xâm phạm tiềm ẩn.

Bảo mật phần mềm đặc biệt quan trọng vì các thành phần như BMC đã nổi lên như một mục tiêu béo bở của các cuộc tấn công mạng nhằm mục đích gieo rắc phần mềm độc hại tàng hình như iLOBleed được thiết kế để xóa sạch hoàn toàn đĩa của máy chủ nạn nhân.

Để giảm thiểu những rủi ro như vậy, cần nhắc nhở rằng các tổ chức dựa vào các sản phẩm QCT nên xác minh tính toàn vẹn của chương trình cơ sở BMC của họ và cập nhật thành phần này lên phiên bản mới nhất và khi các bản sửa lỗi có sẵn.

Công ty cho biết: “Các đối thủ đang ngày càng cảm thấy thoải mái hơn khi thực hiện các cuộc tấn công cấp phần sụn. “Điều quan trọng cần lưu ý là kiến ​​thức về khai thác cấp phần sụn đã tăng lên như thế nào trong những năm qua: những gì khó khăn trong năm 2019 gần như là tầm thường ngày nay.”

Xem tiếp:   Eltima SDK chứa nhiều lỗ hổng ảnh hưởng đến một số nhà cung cấp dịch vụ đám mây

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …