SK-CERT Bezpečnostné varovanie V20250320-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
AMI MegaRAC SPx a AptioV – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť AMI vydala bezpečnostné aktualizácie na produkty MegaRAC SPx a AptioV, ktoré opravujú dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-54085 sa nachádza v komponente BMC (Baseboard Management Controller) produktu MegaRAC SPx, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi získať úplnú kontrolu nad zasiahnutým serverom s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie bezpečnostnej zraniteľnosti s identifikátorom CVE-2024-54084, ktorá sa nachádza v produkte AptioV, umožňuje umožňuje lokálnemu, autentifikovanému útočníkovi s právomocami administrátora vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
18.3.2025
CVE
CVE-2024-54085, CVE-2024-54084
IOC
Zasiahnuté systémy
AptioV vo verzii staršej ako BKC_5.38
MegaRAC SPx vo verzii staršej ako SPx_12.7+ a SPx_13.5
Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Odporúčame uistiť sa, či Vaše zariadenia nevyužívajú predmetné implementácie AMI MegaRac softvéru v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov vášho zariadenia na aktuálne verzie bez známych bezpečnostných zraniteľností.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zasiahnuté systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://eclypsium.com/blog/ami-megarac-vulnerabilities-bmc-part-3/
https://go.ami.com/hubfs/Security%20Advisories/2025/AMI-SA-2025003.pdf
https://nvd.nist.gov/vuln/detail/CVE-2024-54085
https://nvd.nist.gov/vuln/detail/CVE-2024-54084

« Späť na zoznam