Опрос
|
реклама
Быстрый переход
В старых контроллерах Supermicro нашли семь уязвимостей, позволяющих создавать неубиваемые руткиты
05.10.2023 [15:27],
Павел Котов
Компания Binarly обнаружила в старых контроллерах управления основной платой (BMC) от Supermicro семь уязвимостей, посредством которых злоумышленники могут установить контроль над серверами. ![]() Источник изображений: Pete Linforth / pixabay.com Контроллеры управления основной платой представляют собой небольшие чипы на материнской плате сервера. BMC служат для удалённого управления серверами и предлагают широкий набор возможностей: установку обновлений, мониторинг температуры и контроль скорости вращения вентиляторов, а также возможность перепрошивки UEFI. BMC открывает доступ даже к выключенному серверу — достаточно того, чтобы он был подключён к сети питания. Семь серьёзных уязвимостей были обнаружены в прошивке IPMI (Intelligent Platform Management Interface) для старых BMC от Supermicro — производитель отметил, что они затрагивают «некоторые материнские платы X11, H11, B11, CMM, M11 и H12», и подчеркнул, что сведения о фактах эксплуатации этих уязвимостей отсутствуют. Центральной из уязвимостей присвоен номер CVE-2023-40289 — она позволяет выполнять на BMC вредоносный код, но для её эксплуатации необходимы права администратора в веб-интерфейсе, чего можно достичь посредством шести оставшихся уязвимостей. Они, в свою очередь, позволяют реализовывать XSS-атаки или межсайтовый скриптинг. ![]() В общем случае схема атаки представляет собой следующую последовательность:
Подключение к BMC от Supermicro производится через различные протоколы, включая SSH, IPMI, SNMP, WSMAN и HTTP/HTTPS. Обнаруженные Binarly уязвимости могут эксплуатироваться через HTTP. Эксперты по кибербезопасности настоятельно рекомендуют изолировать интерфейсы BMC от интернета, но на практике эта рекомендация часто игнорируется. Поисковая служба Shodan обнаружила более 70 тыс. экземпляров BMC Supermicro с общедоступным IPMI. Примечательно, что все обнаруженные Binarly уязвимости касаются прошивки IPMI, которую для Supermicro разработал сторонний подрядчик ATEN. Компания ATEN исправила CVE-2023-40289 шесть месяцев назад, но в прошивку этот патч не включён до сих пор. Наконец, Supermicro присвоила уязвимостям рейтинги от 7,2 до 8,3 из 10, тогда как Binarly оценила их от 8,3 до 9,6 из 10. Хакеры украли личные данные тысяч сотрудников Sony через уязвимость нулевого дня
05.10.2023 [14:59],
Владимир Мироненко
Подразделение Sony Interactive Entertainment (SIE) сообщило о крупной утечке данных, произошедшей из-за взлома злоумышленниками компьютерных сетей компании с использованием уязвимости нулевого дня CVE-2023-34362 в платформе MOVEit Transfer. По этому поводу компания уведомила примерно 6800 человек, включая нынешних и бывших сотрудников и членов их семей. ![]() Источник изображения: Pixabay В уведомлении сообщается, что взлом произошёл 28 мая, за три дня до того, как Progress Software (поставщик MOVEit) известила SIE об уязвимости, но его обнаружили в начале июня. «2 июня 2023 года мы обнаружили несанкционированные загрузки, немедленно отключили платформу и устранили уязвимость», — сообщила Sony Interactive Entertainment, отметив, что взлом был ограничен конкретной программной платформой и не затронул другие системы, и что о случившемся извещена полиция, а также начато расследование инцидента с привлечением экспертов по кибербезопасности. В уведомлении пострадавшим предлагается воспользоваться сервисами кредитного мониторинга и восстановления личности через Equifax, доступ к которым они могут получить до 29 февраля 2024 года, используя свой уникальный код. В конце прошлого месяца на хакерских форумах появились сообщения об ещё одном взломе систем Sony, в результате которого было украдено 3,14 Гбайт. Утекшие данные, хранившиеся как минимум у двух отдельных хакеров, содержали подробную информацию о платформе SonarQube, сертификатах, Creators Cloud, политиках реагирования на инциденты, эмуляторе устройств для генерации лицензий и т.д. Компания подтвердила ресурсу BleepingComputer.com факт взлома, отметив, что при содействии внешних экспертов была выявлена активность на одном сервере, расположенном в Японии, который используется для внутреннего тестирования в сфере развлечений, технологий и услуг (ET&S). Sony отключила на время расследования этот сервер. Как сообщается, нет никаких признаков того, что данные клиентов и деловых партнёров хранились на данном сервере, и что были затронуты какие-либо другие системы компании. Также не было отмечено никаких негативных последствий для Sony. |