6-летняя уязвимость в BMC затрагивает серверы Intel и Lenovo

6-летняя уязвимость в BMC затрагивает серверы Intel и Lenovo

6-летняя уязвимость в BMC затрагивает серверы Intel и Lenovo

Уязвимость в веб-сервере Lighttpd, застрагивающая контроллеры управления основной платой (Baseboard Management Controllers, BMC), почти шесть лет игнорировалась техногигантами Intel и Lenovo. В случае эксплуатации этого бага злоумышленники могут обойти защитные механизмы вроде ASLR.

Специалисты компании Binarly, сканируя BMC в Сети, недавно обнаружили уязвимость чтения за пределами границ, которую можно использовать через веб-сервер Lighttpd, обрабатывающий сложенные заголовки HTTP-запросов.

К сожалению, разработчики не стали уведомлять производителей о бреши и даже не присвоили ей CVE-идентификатор: просто тайком выпустили патч в версии Lighthttpd 1.4.51.

Такой подход привёл к тому, что девелоперы AMI MegaRAC BMC пропустили важное обновление и не успели его вовремя интегрировать в свой продукт. В результате вся цепочка поставки оказалась скомпрометирована.

 

Как известно, микроконтроллеры BMC используются в установленных на серверах материнках, включая системы дата-центров и облачные среды. Они отвечают за удалённое управление, перезагрузку, мониторинг и обновление прошивок.

Как выяснили исследователи из Binarly, Lighttpd оставался без патча с 2019 по 2023 год, что в итоге привело к выпуску множества изначально уязвимых устройств.

«Согласно собранным Binarly Transparency Platform данным, в настоящее время брешь содержат многие продукты от Intel, Lenovo и Supermicro», — рассказали в Binarly.

 

Специалисты присвоили проблемам внутренние идентификаторы с кратким описанием:

  • BRLY-2024-002 — уязвимость в Lighttpd версии 1.4.45, которая используется в Intel M70KLP с последней прошивкой.
  • BRLY-2024-003 — также затрагивает Lighttpd 1.4.35 и параллельно влияет на Lenovo BMC с последней прошивкой - 2.88.58. В зоне риска модели HX3710, HX3710-F и HX2710-E.
  • BRLY-2024-004 — общая уязвимость в Lighttpd (версии до 1.4.51). Допускает чтение данных из памяти серверного процесса.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники готовят волну фишинговых атак в преддверии снижения ставки

Злоумышленники в преддверии заседания Банка России 12 сентября, на котором ожидается снижение ключевой ставки, готовят массовые фишинговые атаки. На своих ресурсах они будут предлагать «выгодно инвестировать» и «сохранить высокую ставку по вкладам».

О росте активности киберпреступников сообщили аналитики компании по управлению цифровыми рисками BI.ZONE. Цель атак — как прямое хищение средств со счетов жертв, так и сбор персональных и платёжных данных.

Эксперты напомнили, что злоумышленники внимательно отслеживают информационный фон и используют резонансные события в своих целях. Так, большое количество фишинговых ресурсов появилось накануне премьеры новых устройств Apple.

«Особенно если новости связаны с крупными и известными организациями или государственными регуляторами. Чем сильнее бренд компании, тем охотнее злоумышленники используют его айдентику», — отметил руководитель направления BI.ZONE Brand Protection Дмитрий Кирюшкин.

В BI.ZONE напомнили, что всплеск регистрации доменов с тематиками «вклад» и «инвестиции» уже фиксировался в июне, когда Банк России дважды снижал ставку. Тогда было зарегистрировано 724 домена при среднемесячном уровне в 290.

В целом компания с начала года отмечает устойчивый рост числа ресурсов, связанных с инвестиционным мошенничеством. В сентябре, по прогнозам BI.ZONE, их доля может достичь 10% от общего объёма фишинговых доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru