至少有47,000名易受遥控攻击的服务器
安全研究人员警告,90个国家的80个国家的超微频率在固件中接触到互联网上的互联网上,以固件中的固件漏洞。
Supermicro在安全公司Eclypsium的研究人员之后发出了补丁,报告了漏洞,它可以允许攻击者连接到服务器并在包括Internet的任何网络上远程挂载任何USB设备。
研究人员表示,被称为USBANYWOUNT,攻击可以通过获取企业网络的攻击者对弱势BMC进行攻击,因此,弱势服务器的数量大于47,000普及互联网的47,000。
漏洞是严重的,因为BMCS旨在允许管理员执行服务器的带外管理,结果是高度特权组件。
Usbanywhere漏洞源于几个问题,即Supermicro X9,X10和X11平台实现虚拟媒体的BMC,它提供了远程将磁盘映像作为虚拟USB CD-ROM或软盘驱动器连接的能力。
当远程访问时,研究人员发现,虚拟媒体服务允许明文认证,发送大多数流量未加密,使用弱加密算法,并且易于认证旁路。
研究人员警告说,攻击者可以利用这些问题来获取对服务器的访问权限,即通过捕获合法的用户的身份验证数据包,并且在某些情况下,在某些情况下,实验室没有任何凭据。
一旦连接,虚拟媒体服务允许攻击者与主机系统交互,就像它是直接连接的USB设备一样。这意味着攻击者可以以与对USB端口的物理访问相同的方式攻击服务器,例如加载新的操作系统映像或使用键盘和鼠标修改服务器,植入恶意软件,甚至完全禁用该设备。
研究人员警告,“轻松访问和直接攻击途径”的结合可以允许不成熟的攻击者攻击一些组织最有价值的资产,建议BMC永远不会直接暴露在互联网上,因为这大大增加了攻击的可能性。
虽然它是众所周知的安全性最佳实践,用于在自己的私人和安全的网段中隔离BMC,但是,研究人员表示,许多组织忘记或忽略这一步骤,如Shodan扫描显示至少有92,000bmcs容易的事实所示在互联网上发现。
鉴于发现新的BMC漏洞的速度以及它们的潜在影响,研究人员表示,企业没有理由将它们直接曝光到互联网。
他们说,甚至没有暴露在互联网上的EMC,他们说,他们表示,他们表示,添加所有固件更新应该尽快应用。
除固件更新外,研究人员还应采用工具,主动确保其固件的完整性,并确定其固件中的漏洞,缺少保护和任何恶意植入物。
研究人员表示,Usbanywhere漏洞突出了监视和保护服务器超出操作系统和应用程序范围内的服务器的重要性,注意到服务器具有“非常广泛的固件攻击表面”,其中BMC是一个示例。
研究人员警告说,网络适配器,物理端口,驱动器,处理器和芯片组,以及数十种其他组件依赖于包含可利用漏洞的固件。
在此级别运行的威胁可以很容易地颠覆传统的安全措施,并将设备放置以及所有数据的完整性。因此,组织应该开始将这些层的安全性与值得关注的关注,“他们说。