Supermicro и Pulse Secure защитили свои продукты от атак TrickBoot

Supermicro и Pulse Secure защитили свои продукты от атак TrickBoot

Supermicro и Pulse Secure защитили свои продукты от атак TrickBoot

Компания Supermicro выпустила новую версию BIOS для материнских плат, уязвимых к атакам TrickBoot — буткит-модуля TrickBot, способного скомпрометировать систему на уровне BIOS / UEFI. Соответствующие патчи вышли также для защитных решений Pulse Secure Appliance (PSA), использующих эти материнки Supermicro.

Возможность получения доступа к записи BIOS / UEFI была добавлена в арсенал модульльного зловреда в прошлом году. Новая функциональность обеспечивает TrickBot стойкое присутствие в системе и позволяет удаленно внести изменения в прошивку или превратить зараженный компьютер в бесполезный кирпич.

Атаки TrickBoot опасны для машин с отключенной или неправильно настроенной защитой BIOS на запись. Применение нового модуля пока ограничено анализом прошивки устройств на чипсетах Intel.

Как оказалось, используемая TrickBoot проблема актуальна для материнских плат X10 UP производства Supermicro, созданных на базе платформы Intel Denlow. Наличие уязвимости подтверждено для следующих продуктов:

  • X10SLH-F
  • X10SLL-F
  • X10SLM-F
  • X10SLL+-F
  • X10SLM+-F
  • X10SLM+-LN4F
  • X10SLA-F
  • X10SL7-F
  • X10SLL-S/-SF

Степень опасности уязвимости Supermicro оценила как высокую (в 8,2 балла по CVSS). Пропатченная версия BIOS (3.4) доступна лишь пользователям X10SLH-F. Остальные модели из перечня давно сняты с поддержки; доступ к обновлению таких продуктов предоставляется по запросу.

Связанная с TrickBoot проблема затронула также два защитных решения Pulse Secure — PSA5000 и PSA7000. Патчи выпущены для платформ Pulse Connect Secure (позволяет организовать VPN-доступ к корпоративной сети) и Pulse Policy Secure (реализует функции контроллера доступа к сети). Обновление для Pulse One выйдет позже.

Степень опасности TrickBoot для продуктов Pulse Secure разработчики оценили как низкий (2,3 балла). После установки заплатки система автоматически перезагрузится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры предлагает предоставлять отсрочки ИТ-специалистам без дипломов

Минцифры предложило расширить перечень ИТ-специалистов, имеющих право на отсрочку от призыва в армию. Нововведения касаются тех, кто окончил обучение, но на момент формирования списков ещё не получил диплом о высшем образовании.

Соответствующий проект опубликован на Портале проектов нормативных актов. К уже действующим критериям планируется добавить два новых:

  • Право на отсрочку получат сотрудники аккредитованных ИТ-компаний, завершившие обучение, но не имеющие диплома на момент формирования списков Минцифры (например, если выпуск состоялся в январе, а диплом будет выдан в феврале). В этом случае документ необходимо будет предоставить в призывную комиссию отдельно;
  • В перечень ИТ-специальностей для получения отсрочки предложено включить дополнительные направления: магистратуру по специальностям «Радиофизика» и «Статистика», бакалавриат по направлению «Ядерная физика и технологии» и ряд других.

«Изменения помогут молодым специалистам без перерыва строить карьеру в ИТ, а также позволят сохранить квалифицированные кадры в отрасли. При этом новые правила не создадут дополнительной нагрузки для бизнеса», — отметили в Минцифры.

Если поправки будут приняты, они вступят в силу с 2026 года и не затронут осенний призыв 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru