SK-CERT Bezpečnostné varovanie V20221207-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.9 |
| Identifikátor |
| MegaRAC BMC – kritická bezpečnostná zraniteľnosť |
| Popis |
| Bezpečnostní výskumníci zverejnili informácie o troch zraniteľnostiach ovládača manažmentu základných dosiek (BMC) AMI MegaRAC, z ktorých jedna je označovaná ako kritická. Pre ich zneužitie musí mať útočník prístup do Redfish alebo IPMI API. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 05.12.2022 |
| CVE |
| CVE-2022-2827, CVE-2022-40242, CVE-2022-40259 |
| IOC |
| – |
| Zasiahnuté systémy |
| Všetky MegaRAC BMC |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať aktualizáciou firmvéru. Overte predvolené nastavenia firmvéru a zakážte vstavané administratívne účty. Môžete tiež postupovať podľa pokynov bezpečnostných výskumníkov uvedených na webovej adrese: URL Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Manažmentové rozhrania zariadení a serverov odporúčame nesprístupňovať z verejného Internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry a tiež limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). |
« Späť na zoznam

