Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20230725-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
AMI MegaRAC BMCs – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť AMI vydala bezpečnostné aktualizácie na produkty MegaRAC SPX 12 a MegaRAC SPX 13, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora zrealizovať MITM (Man In The Middle) útok, obísť autentifikáciu a získať tak neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Obzvlášť nebezpečné je sekvenčné zneužitie zraniteľností, ktoré umožňuje vzdialenému útočníkovi so sieťovým prístupom k BMC ovládaciemu rozhraniu bez prihlasovacích údajov BMC vykonať škodlivý kód.
Kompromitácia zariadenia v tomto prípade umožňuje aj jeho trvalé fyzické poškodenie prostredníctvom prepätia CPU.
Dátum prvého zverejnenia varovania
20.07.2023
CVE
CVE-2023-34329, CVE-2023-34330, CVE-2023-34337, CVE-2023-34338, CVE-2023-34471, CVE-2023-34472, CVE-2023-34473
IOC
Zasiahnuté systémy
MegaRAC vo verzii staršej ako SPx_12.5
MegaRAC vo verzii staršej ako SPx_13.3
Následky
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
ezpečnostná záplata je obsiahnutá v aktualizácii UEFI BIOS, preto používateľom odporúčame bezodkladne nainštalovať aktualizácie systému UEFI BIOS z webových stránok výrobcu pre ich konkrétne elektronické zariadenie.
V prípade, že prevádzkujete fyzické servery s operačným systémom Linux, uistite sa, že máte nainštalovaný balík intel-microcode. Na BSD systémoch môžete použiť balík cpupdate.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL).
Zdroje
https://9443417.fs1.hubspotusercontent-na1.net/hubfs/9443417/Security%20Advisories/AMI-SA-2023006.pdf
https://eclypsium.com/research/bmcc-lights-out-forever/
https://thehackernews.com/2023/07/critical-flaws-in-ami-megarac-bmc.html

« Späť na zoznam