SK-CERT Bezpečnostné varovanie V20230725-05
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.9 |
| Identifikátor |
| AMI MegaRAC BMCs – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť AMI vydala bezpečnostné aktualizácie na produkty MegaRAC SPX 12 a MegaRAC SPX 13, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora zrealizovať MITM (Man In The Middle) útok, obísť autentifikáciu a získať tak neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Obzvlášť nebezpečné je sekvenčné zneužitie zraniteľností, ktoré umožňuje vzdialenému útočníkovi so sieťovým prístupom k BMC ovládaciemu rozhraniu bez prihlasovacích údajov BMC vykonať škodlivý kód. Kompromitácia zariadenia v tomto prípade umožňuje aj jeho trvalé fyzické poškodenie prostredníctvom prepätia CPU. |
| Dátum prvého zverejnenia varovania |
| 20.07.2023 |
| CVE |
| CVE-2023-34329, CVE-2023-34330, CVE-2023-34337, CVE-2023-34338, CVE-2023-34471, CVE-2023-34472, CVE-2023-34473 |
| IOC |
| – |
| Zasiahnuté systémy |
| MegaRAC vo verzii staršej ako SPx_12.5 MegaRAC vo verzii staršej ako SPx_13.3 |
| Následky |
| Úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| ezpečnostná záplata je obsiahnutá v aktualizácii UEFI BIOS, preto používateľom odporúčame bezodkladne nainštalovať aktualizácie systému UEFI BIOS z webových stránok výrobcu pre ich konkrétne elektronické zariadenie. V prípade, že prevádzkujete fyzické servery s operačným systémom Linux, uistite sa, že máte nainštalovaný balík intel-microcode. Na BSD systémoch môžete použiť balík cpupdate. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). |
« Späť na zoznam

