ASUS устранила уязвимость, с помощью которой хакеры могли вывести из строя серверы

ASUS устранила уязвимость, с помощью которой хакеры могли вывести из строя серверы

Xeriss (unsplash)

Компания ASUS сообщила о выпуске патчей, устраняющих критическую брешь в безопасности, получившую обозначение CVE-2024-54085. Уязвимость, получившая наивысший уровень угрозы, открывала злоумышленникам возможность вмешательства в работу серверных систем и, в ряде случаев, приводила к их выводу из строя.

Как сообщили специалисты Eclypsium, проблема связана с программной платформой MegaRAC Baseboard Management Controller, разработанной American Megatrends International. Это программное обеспечение используется в продуктах более чем десяти производителей серверов, включая ASUS, HPE и ASRock.

По оценке экспертов, уязвимость могла быть использована для внедрения вредоносных компонентов, изменения встроенного программного обеспечения и даже нанесения непоправимого физического вреда оборудованию — речь идёт о случаях перенапряжения и последующего выхода из строя элементов материнской платы.

В Eclypsium отметили, что атака могла быть проведена как с удалённого устройства, так и с внутренней сети. Использование интерфейса Redfish, связанного с BMC, позволяло получить контроль над сервером, развёртывать программы-вымогатели, редактировать прошивку и организовывать бесконечные перезагрузки, которые невозможно остановить стандартными методами. При этом конечным результатом могла стать не только потеря данных, но и физическое повреждение самого устройства.

Несмотря на то что American Megatrends International выпустила свои рекомендации и сопутствующие обновления ещё 11 марта 2025 года, как подчеркнули в Eclypsium, производителям оборудования потребовалось время для адаптации и тестирования патчей в собственных системах.

Сегодня представители ASUS сообщили, что обновления с исправлением CVE-2024-54085 стали доступны для четырёх моделей материнских плат. В компании заверили, что установка патча критически важна для предотвращения возможных атак и последующего сбоя серверов.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: