В серверных продуктах Supermicro обнаружено несколько уязвимостей

В серверных продуктах Supermicro обнаружено несколько уязвимостей

В серверных продуктах Supermicro обнаружено несколько уязвимостей

Эксперты обнаружили ряд уязвимостей, затрагивающих прошивку от Supermicro. Supermicro специализируется на выпуске x86-серверных платформ и различных комплектующих для серверов, рабочих станций и систем хранения данных.

Проблемы безопасности обнаружила команда Eclypsium, они затрагивают как старые, так и новые модели продуктов Supermicro. В настоящее время компания работает над устранением этих багов.

Эксплуатация этих брешей возможна только в случае использования вредоносной программы, которая уже запущена в системе. Однако опасность в том, что эксплуатация уязвимостей может помочь вредоносу прочно закрепиться в прошивке, что позволит ему пережить даже переустановку ОС.

Первая из дыр присутствует в конфигурации некоторых продуктов Supermicro. Как говорят специалисты, некоторые из этих продуктов поставляются с прошивкой, которая использует неправильную настройку для «Descriptor Region» (функция безопасности чипсетов на базе Intel).

Уязвимость позволяет работающей в ОС программе модифицировать Descriptor Region и проникнуть в прошивку.

«Supermicro сообщила, что некоторые из уязвимых устройств были выпущены в 2008 году, на данный момент они имеют статус end-of-life, их поддержка более не осуществляется», — пишет команда Eclypsium в отчете.

Еще одна проблема, которую обнаружили эксперты, — некорректная аутентификация при обновлении прошивки. Эта брешь затрагивает системы Supermicro X9DRi-LN4F+ и X10SLM-F.

«Мы провели тесты, в ходе которых намеренно модифицировали официальный образ прошивки Supermicro. Он был принят и установлен системой».

Третья и последняя проблема безопасности — отсутствие защиты от отката образа прошивки. Это важно в тех случаях, когда вендор проверяет подлинность прошивки, а также помогает предотвратить возможность замены злоумышленником более новый образ старым.

Исследователи Eclypsium уведомили Supermicro о наличии проблем еще в январе, на данный момент производитель работает над их устранением.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DDoS-атаки на финсектор утроились и вывели отрасль в топ-3 целей

Интенсивность DDoS-атак на компании финансового сектора в третьем квартале 2025 года увеличилась втрое по сравнению с аналогичным периодом прошлого года. По итогам квартала отрасль вошла в тройку наиболее атакуемых, наряду с ИТ и телекомом.

Об этом говорится в отчёте RED Security. Согласно результатам исследования, финансовый сектор впервые с начала года поднялся в первую тройку самых атакуемых отраслей, вытеснив оттуда промышленность и цифровые развлекательные сервисы.

По оценкам RED Security, чаще всего киберпреступники нацеливаются на банки. Самая мощная атака достигала пикового значения в 967 Мбит/с, а самая продолжительная длилась 64 часа без перерыва. При отсутствии мер защиты подобные атаки способны полностью парализовать работу организаций.

Более 80% всех зафиксированных инцидентов пришлись на Москву и Московскую область. На втором месте оказался Северо-Западный федеральный округ, на третьем — Поволжский.

«Мы наблюдаем, что злоумышленники всё чаще используют DDoS не только для нанесения прямого финансового ущерба, но и как способ отвлечь внимание специалистов по информационной безопасности во время более сложных атак, направленных на компрометацию инфраструктуры», — отметил руководитель направления управляемых сервисов кибербезопасности RED Security Михаил Горшилин.

По данным компании Servicepipe, специализирующейся на защите от DDoS-атак, на финансовый сектор в первые девять месяцев 2025 года пришлось более трети всех подобных инцидентов. Общее количество атак за год выросло в два раза.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru