20 Temmuz 2023THNDonanım Güvenliği / SysAdmin

AMI MegaRAC Anakart Yönetim Denetleyicisi (BMC) yazılımında, başarıyla kullanılması halinde tehdit aktörlerinin savunmasız sunucuları uzaktan yönetmesine ve kötü amaçlı yazılım dağıtmasına izin verebilecek iki güvenlik açığı daha açıklandı.

Eclypsium araştırmacıları Vlad Babkin ve Scott Scheferman, “Bu yeni güvenlik açıklarının ciddiyeti, kimliği doğrulanmamış uzaktan kod yürütme ve süper kullanıcı izinleriyle yetkisiz cihaz erişimi dahil olmak üzere Yüksek ile Kritik arasında değişiyor” dedi. rapor The Hacker News ile paylaştı.

“Redfish uzaktan yönetim arabirimlerine erişimi olan uzak saldırganlar tarafından veya güvenliği ihlal edilmiş bir ana bilgisayar işletim sisteminden kullanılabilirler.”

Daha da kötüsü, eksiklikler, işletim sistemi yeniden yüklemelerine ve sabit disk değiştirmelerine, tuğla anakart bileşenlerine karşı bağışık olan kalıcı ürün yazılımı implantlarını düşürmek, aşırı voltaj saldırıları yoluyla fiziksel hasara neden olmak ve belirsiz yeniden başlatma döngülerini tetiklemek için silah haline getirilebilir.

Araştırmacılar, “Saldırganlar, kullanıcılara yönelik işletim sistemlerinden donanım ve bilgi işlem güveninin dayandığı daha düşük düzeyli gömülü koda odaklandıkça, uzlaşmanın tespit edilmesi zorlaşıyor ve düzeltilmesi katlanarak daha karmaşık hale geliyor.”

Güvenlik açıkları, kümülatif olarak adlandırılan AMI MegaRAC BMC’leri etkileyen bir dizi hataya yapılan en son eklemelerdir. BMC&Cbazıları Aralık 2022’de (CVE-2022-40259, CVE-2022-40242 ve CVE-2022-2827) ve Şubat 2023’te (CVE-2022-26872 ve CVE-2022-40258) üretici yazılımı güvenlik şirketi tarafından ifşa edildi.

Yeni kusurların listesi aşağıdaki gibidir –

  • CVE-2023-34329 (CVSS puanı: 9.9) – HTTP başlık sahteciliği yoluyla kimlik doğrulama atlaması
  • CVE-2023-34330 (CVSS puanı: 6.7) – Dinamik Redfish uzantı arabirimi aracılığıyla kod enjeksiyonu

Birlikte zincirlendiğinde, iki hatanın birleşik önem derecesi 10.0’dır ve bir saldırganın Redfish kimlik doğrulamasını atlatmasına ve en yüksek ayrıcalıklara sahip BMC çipinde uzaktan rasgele kod yürütmesine olanak tanır. Ek olarak, yukarıda belirtilen kusurlar, BMC çipindeki yönetici hesaplarının şifrelerini kırmak için CVE-2022-40258 ile birleştirilebilir.

YAKLAŞAN WEBİNAR

İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın

İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.

Bugün katıl

Bu türden bir saldırının, güvenlik yazılımının radarı altında uçarken uzun vadeli siber casusluk yapmak için kullanılabilecek kötü amaçlı yazılımın yüklenmesine yol açabileceğini belirtmekte fayda var; PMF hatası.

Araştırmacılar, “Bu güvenlik açıkları, bulut bilişimin altında yatan teknoloji tedarik zinciri için büyük bir risk oluşturuyor” dedi. “Kısacası, bir bileşen tedarikçisindeki güvenlik açıkları birçok donanım satıcısını etkiler ve bu da birçok bulut hizmetine aktarılabilir.”

“Bu nedenle, bu güvenlik açıkları, bir kuruluşun doğrudan sahip olduğu sunucular ve donanımların yanı sıra kullandıkları bulut hizmetlerini destekleyen donanımlar için risk oluşturabilir.”



siber-2