Критические дыры в прошивке миллионов устройств открывают статус суперюзера

Критические дыры в прошивке миллионов устройств открывают статус суперюзера

Критические дыры в прошивке миллионов устройств открывают статус суперюзера

Около двух лет назад злоумышленники взломали Gigabyte и стащили более 112 ГБ данных, включая важнейшую информацию о партнёрах техногиганта, участвующих в цепочке поставок (например, Intel и AMD). Теперь эксперты предупреждают о критических уязвимостях нулевого дня, которые могла раскрыть утечка.

Бреши присутствуют в прошивке, которую компания AMI производит для микроконтроллеров BMC (Baseboard Management Controller). Как известно, эти небольшие устройства, впаянные в материнские платы на серверах, позволяют облачным центрам упрощать удалённое управление масштабными парками компьютеров.

С их помощью администраторы могут переустанавливать операционные системы, инсталлировать и деинсталлировать приложения и контролировать другие аспекты компьютера даже в выключенном состоянии.

Специалисты компании Eclypsium изучили прошивку AMI, которая утекла в ходе киберинцидента 2021 года, и нашли в ней неизвестные ранее уязвимости. Эти бреши может использовать как локальный, так и удалённый злоумышленник, у которого есть доступ к интерфейсу Redfish.

В результате условный атакующий может выполнить вредоносный код на каждом сервере в центре обработки данных. К счастью, AMI вчера выпустила (PDF) обновления, устраняющие описанные Eclypsium уязвимости.

Производитель рекомендует не пренебрегать оперативной установкой патча, поскольку злоумышленники могут воспользоваться дырами для получения статуса суперпользователя и установки шифровальщиков или шпионских программ.

В настоящее время уязвимостям уже присвоили идентификаторы:

  • CVE-2023-34329 — возможность обхода аутентификации с помощью заголовков HTTP. Получила 9,9 балла из 10.
  • CVE-2023-34330 — возможность инъекции кода с помощью Dynamic Redfish Extension. 8,2 балла.

В прошлом месяце Gigabyte выпустила обновление прошивки, устраняющее бэкдор в материнках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупредило о фишинге под видом оплаты проезда на платных трассах

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупредило о массовых фишинговых атаках, связанных с оплатой проезда по платным дорогам.

Как сообщил официальный телеграм-канал профильного главка МВД «Вестник киберполиции России», фишинг под видом оплаты платных дорог стал одним из наиболее распространённых сценариев атак. В частности, в зоне риска оказался Московский скоростной диаметр (МСД).

«Злоумышленники создают сайты, визуально почти неотличимые от официальных, которые индексируются в поисковых системах. После ввода реквизитов банковской карты и суммы платежа деньги списываются, однако проезд так и остаётся неоплаченным. Полученные данные карт впоследствии используются мошенниками в личных целях», — говорится в сообщении УБК МВД.

За последний месяц было заблокировано более 10 фишинговых ресурсов, внешне практически не отличимых от настоящих (например, с адресами вроде msd-avtodor-tr, msdmoss). Максимальный зафиксированный ущерб для одного пользователя составил 22 тысячи рублей.

УБК МВД рекомендует не игнорировать предупреждения браузеров и защитных систем о фишинговых сайтах. Безопасную оплату проезда следует осуществлять через портал Госуслуг, приложение «Парковки России» или официальные банковские приложения.

Фишинг остаётся одной из основных киберугроз последних лет — как для частных пользователей, так и для бизнеса. Особенно опасными становятся фишинговые атаки с применением генеративного искусственного интеллекта: по своей эффективности они всё больше приближаются к целевым атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru