Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Бэкдор в системах Gigabyte угрожает семи миллионам устройств

Исследователи выявили в системах Gigabyte «поведение в стиле бэкдора», которое якобы позволяет UEFI-прошивке устройств сбрасывать в систему Windows исполняемый файл и извлекать обновления в небезопасном формате.

На потенциальную киберугрозу обратили внимание специалисты компании Eclypsium. Ещё в апреле 2023 года их внимание привлёк условный бэкдор, который позже признали и устранили в Gigabyte.

«Большая часть версий прошивки Gigabyte включают “родной“ для Windows исполняемый файл, встроенный в UEFI. Выявленная исполняшка сбрасывается на диск и стартует с помощью механизма автоматического запуска в Windows. После этого изученный файл скачивает и открывает дополнительные бинарники небезопасным способом», — объясняют представители Eclypsium.

«В такой ситуации только намерения автора могут дать нам понять, что это: случайная уязвимость или специально внедрённый бэкдор».

Кроме того, в Eclypsium отметили, что интересующий их файл записывается прошивкой на диск в рамках процесса запуска операционной системы и стартует в качестве службы обновления. Загрузка происходит с серверов Gigabyte по простому HTTP, то есть здесь возможна атака «человек посередине».

Специалисты считают, что подозрительный софт, скорее всего, задумывался как легитимное приложение для обновления. Поскольку уязвимость (или бэкдор) затрагивает системы 364 Gigabyte, под угрозой находятся приблизительно семь миллионов устройств.

Самое неприятное в такого рода вредоносах — их нельзя удалить даже после полной переустановки операционной системы и очистки диска. Дело в том, что UEFI-код располагается в материнской плате.

Организациям рекомендуют как можно скорее установить последние обновления прошивки от Gigabyte. Помимо этого, эксперты советуют отключить функцию «APP Center Download & Install» в настройках BIOS и запаролить его.

В «Облаке КИИ» РТК-ЦОД появились новые функции управления и защиты

РТК-ЦОД обновил программную основу своего «Облака КИИ» — защищённой облачной платформы для размещения объектов критической информационной инфраструктуры. Речь идёт о решениях экосистемы «Базис»: Basis Dynamix, Basis Virtual Security.

Обновление затронуло тот самый инфраструктурный слой, на котором держится облако для чувствительных и регулируемых систем.

После апдейта заказчикам стали доступны более гибкое управление объёмом хранилища, перемещение виртуальных машин между узлами для балансировки нагрузки, а также новые функции межсетевого экрана и управления его политиками.

Эти возможности соответствуют тому, что ранее заявлялось для релиза Basis Dynamix, где «Базис» добавил десятки доработок для управления динамической ИТ-инфраструктурой.

Само «Облако КИИ» РТК-ЦОД запустил ещё в октябре 2024 года. Компания позиционирует его как первое в России мультитенантное защищённое облако, построенное на отечественных программных и аппаратных решениях. Платформа изначально создавалась под размещение систем, для которых важны и импортонезависимость, и соответствие требованиям регуляторов.

Ключевой момент здесь не только в самой виртуализации, но и в требованиях по защите. Ранее РТК-ЦОД сообщал, что «Облако КИИ» аттестовано по требованиям приказа ФСТЭК № 239 и может использоваться для размещения объектов КИИ до второй категории значимости включительно, а также для систем с жёсткими требованиями по защите персональных данных и государственных ИС.

Нынешнее обновление — не просто «техническая профилактика», а скорее плановая доработка платформы, которая должна сделать работу с защищённой инфраструктурой более удобной и управляемой. Особенно для тех заказчиков, которым нужно не просто облако, а облако, вписанное в российскую нормативную и ИБ-реальность.

RSS: Новости на портале Anti-Malware.ru