SK-CERT Bezpečnostné varovanie V20221207-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
MegaRAC BMC – kritická bezpečnostná zraniteľnosť |
Popis |
Bezpečnostní výskumníci zverejnili informácie o troch zraniteľnostiach ovládača manažmentu základných dosiek (BMC) AMI MegaRAC, z ktorých jedna je označovaná ako kritická. Pre ich zneužitie musí mať útočník prístup do Redfish alebo IPMI API. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
05.12.2022 |
CVE |
CVE-2022-2827, CVE-2022-40242, CVE-2022-40259 |
IOC |
– |
Zasiahnuté systémy |
Všetky MegaRAC BMC |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať aktualizáciou firmvéru. Overte predvolené nastavenia firmvéru a zakážte vstavané administratívne účty. Môžete tiež postupovať podľa pokynov bezpečnostných výskumníkov uvedených na webovej adrese: URL Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Manažmentové rozhrania zariadení a serverov odporúčame nesprístupňovať z verejného Internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry a tiež limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). |
« Späť na zoznam