Бреши серверов Supermicro позволяют вредоносу пережить переустановку ОС

Бреши серверов Supermicro позволяют вредоносу пережить переустановку ОС

Бреши серверов Supermicro позволяют вредоносу пережить переустановку ОС

Прошивка, отвечающая за функции удаленного управления серверами Supermicro, содержит уязвимости, позволяющие злоумышленникам проникнуть на серверы и прочно там закрепиться — не поможет даже переустановка ОС.

О проблемах безопасности стало известно благодаря отчету, опубликованному исследователями компании Eclypsium. Уязвимости затрагивают контроллер для удалённого управления компьютером (Baseboard Management Controller, BMC).

BMC является частью интеллектуального интерфейса управления платформой (Intelligent Platform Management Interface, IPMI). Он содержит собственный процессор и позволяет удаленному администратору подключаться или отправлять инструкции на компьютер или сервер.

Среди этих инструкций могут быть запросы на выполнение таких операций, как изменение настроек ОС, переустановка ОС или обновление драйверов.

Эксперты Eclypsium сообщили, что прошивка BMC-компонентов, входящих в состав серверов Supermicro, содержит опасные конструктивные изъяны.

«Мы обнаружили, что код BMC, отвечающий за обработку и установку обновлений прошивки, не выполняет проверку криптографической подписи. Это позволяет злоумышленнику загрузить модифицированный код», — пишут специалисты.

Исследователи говорят, что атакующие могут подсунуть вредоносное обновление прошивки, которое будет допущено без всяких проверок. Далее злоумышленники смогут скрыть код внутри компонента BMC, который позволит удаленно контролировать компьютеры и поможет пережить даже переустановку ОС.

В некоторых случаях данную уязвимость можно использовать удаленно. Эксперты сообщили о проблеме Supermicro, однако пока ответа команды и выпуска патча дождаться не удалось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru