В серверных продуктах Supermicro обнаружено несколько уязвимостей

В серверных продуктах Supermicro обнаружено несколько уязвимостей

В серверных продуктах Supermicro обнаружено несколько уязвимостей

Эксперты обнаружили ряд уязвимостей, затрагивающих прошивку от Supermicro. Supermicro специализируется на выпуске x86-серверных платформ и различных комплектующих для серверов, рабочих станций и систем хранения данных.

Проблемы безопасности обнаружила команда Eclypsium, они затрагивают как старые, так и новые модели продуктов Supermicro. В настоящее время компания работает над устранением этих багов.

Эксплуатация этих брешей возможна только в случае использования вредоносной программы, которая уже запущена в системе. Однако опасность в том, что эксплуатация уязвимостей может помочь вредоносу прочно закрепиться в прошивке, что позволит ему пережить даже переустановку ОС.

Первая из дыр присутствует в конфигурации некоторых продуктов Supermicro. Как говорят специалисты, некоторые из этих продуктов поставляются с прошивкой, которая использует неправильную настройку для «Descriptor Region» (функция безопасности чипсетов на базе Intel).

Уязвимость позволяет работающей в ОС программе модифицировать Descriptor Region и проникнуть в прошивку.

«Supermicro сообщила, что некоторые из уязвимых устройств были выпущены в 2008 году, на данный момент они имеют статус end-of-life, их поддержка более не осуществляется», — пишет команда Eclypsium в отчете.

Еще одна проблема, которую обнаружили эксперты, — некорректная аутентификация при обновлении прошивки. Эта брешь затрагивает системы Supermicro X9DRi-LN4F+ и X10SLM-F.

«Мы провели тесты, в ходе которых намеренно модифицировали официальный образ прошивки Supermicro. Он был принят и установлен системой».

Третья и последняя проблема безопасности — отсутствие защиты от отката образа прошивки. Это важно в тех случаях, когда вендор проверяет подлинность прошивки, а также помогает предотвратить возможность замены злоумышленником более новый образ старым.

Исследователи Eclypsium уведомили Supermicro о наличии проблем еще в январе, на данный момент производитель работает над их устранением.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru