6-летняя уязвимость в BMC затрагивает серверы Intel и Lenovo

6-летняя уязвимость в BMC затрагивает серверы Intel и Lenovo

6-летняя уязвимость в BMC затрагивает серверы Intel и Lenovo

Уязвимость в веб-сервере Lighttpd, застрагивающая контроллеры управления основной платой (Baseboard Management Controllers, BMC), почти шесть лет игнорировалась техногигантами Intel и Lenovo. В случае эксплуатации этого бага злоумышленники могут обойти защитные механизмы вроде ASLR.

Специалисты компании Binarly, сканируя BMC в Сети, недавно обнаружили уязвимость чтения за пределами границ, которую можно использовать через веб-сервер Lighttpd, обрабатывающий сложенные заголовки HTTP-запросов.

К сожалению, разработчики не стали уведомлять производителей о бреши и даже не присвоили ей CVE-идентификатор: просто тайком выпустили патч в версии Lighthttpd 1.4.51.

Такой подход привёл к тому, что девелоперы AMI MegaRAC BMC пропустили важное обновление и не успели его вовремя интегрировать в свой продукт. В результате вся цепочка поставки оказалась скомпрометирована.

 

Как известно, микроконтроллеры BMC используются в установленных на серверах материнках, включая системы дата-центров и облачные среды. Они отвечают за удалённое управление, перезагрузку, мониторинг и обновление прошивок.

Как выяснили исследователи из Binarly, Lighttpd оставался без патча с 2019 по 2023 год, что в итоге привело к выпуску множества изначально уязвимых устройств.

«Согласно собранным Binarly Transparency Platform данным, в настоящее время брешь содержат многие продукты от Intel, Lenovo и Supermicro», — рассказали в Binarly.

 

Специалисты присвоили проблемам внутренние идентификаторы с кратким описанием:

  • BRLY-2024-002 — уязвимость в Lighttpd версии 1.4.45, которая используется в Intel M70KLP с последней прошивкой.
  • BRLY-2024-003 — также затрагивает Lighttpd 1.4.35 и параллельно влияет на Lenovo BMC с последней прошивкой - 2.88.58. В зоне риска модели HX3710, HX3710-F и HX2710-E.
  • BRLY-2024-004 — общая уязвимость в Lighttpd (версии до 1.4.51). Допускает чтение данных из памяти серверного процесса.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Протесты поколения Z вынудили власти Непала разблокировать соцсети

Правительство Непала отменило запрет на использование соцсетей после того, как тысячи молодых людей вышли на улицы Катманду с протестами. Об этом сообщил министр связи и информации страны Притви Субба Гурунг, передаёт Press Trust of India.

Блокировка действовала с 5 сентября: власти заявляли, что популярные платформы нарушили новые правила регистрации и должны были открыть представительства в стране.

Под запрет попали YouTube, X (Twitter), Reddit, LinkedIn, а также WhatsApp, Facebook и Instagram (принадлежащие Meta, которая признана экстремистской и запрещена в России).

Но запрет вызвал бурную реакцию. На улицы вышла в основном молодёжь с плакатами и лозунгами «Запретите коррупцию, а не социальные сети» и «Разблокируйте соцсети». Протесты обернулись трагедией — погибло не менее 19 человек, более 300 получили ранения.

Вечером 8 сентября в стране прошло экстренное заседание правительства. В итоге министры распорядились восстановить работу соцсетей — «в соответствии с требованиями поколения Z», которое и стало главным участником уличных протестов у здания парламента.

А у нас тем временем с 1 сентября запретили блокировку RuStore на гаджетах Apple. Это значит, что теперь владельцы iPhone и iPad смогут свободно устанавливать и обновлять приложения через российский магазин, а также оплачивать покупки внутри этих приложений.

А в июле Роскомнадзор объявил о блокировке сервиса Speedtest от компании Ookla, сославшись на выявленные угрозы, которые якобы могут повлиять на безопасность функционирования сетей связи и устойчивость российского сегмента интернета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru