Эксперт Positive Technologies помог закрыть уязвимости в прошивках сетевых адаптеров Broadcom
Компании используют адаптеры Broadcom для подключения серверов и другого оборудования к сети
Алексей Коврижных, эксперт Positive Labs— группы исследователей, которые фокусируются на изучении и разработке аппаратных и программных решений для ИБ, — помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, которые используются в серверах и оборудовании дата-центров. В случае атаки злоумышленник мог бы парализовать бизнес-процессы организаций и скомпрометировать данные сотрудников, клиентов и партнеров. Производитель отметил эксперта Positive Technologies в зале славы, поблагодарив его за проведенное исследование.
Broadcom — один из ключевых производителей микросхем, занимающий седьмую строчку в рейтинге самых дорогих компаний мира. Организации используют продукцию вендора для развертывания высокопроизводительных систем, предназначенных в том числе для машинного обучения и аналитики данных.
Уязвимости PT-2025-17 (BDU:2025-01796) было присвоено 4,6 балла из 10 по шкале CVSS 4.0. Ошибка PT-2025-19 (BDU:2025-01825), получившая 8,2 балла, имеет два вектора эксплуатации. Недостатки содержались в версии 231.1.162.1 прошивки сетевых адаптеров семейства NetXtreme-E. В случае эксплуатации этих недостатков облачные провайдеры, дата-центры и корпоративные клиенты, использующие уязвимое оборудование, могли столкнуться со сбоями в работе сервисов, а также стать жертвами кражи данных сотрудников, клиентов и партнеров. Это могло бы привести к финансовым и репутационным потерям.
Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление прошивки. Теперь пользователям необходимо как можно скорее обновить ее до последней версии и следовать рекомендациям, лично направленным производителем. Для дополнительной защиты следует включить все доступные опции безопасности в конфигурации сетевого адаптера.
Для эксплуатации ошибок нарушителю потребовалась бы виртуальная машина, выполняющая код на сервере с уязвимым сетевым адаптером. Получить к ней доступ злоумышленник мог путем взлома или легально арендовав необходимые мощности.
«IT-инфраструктура современной компании строится с использованием технологий виртуализации. Корпоративный сайт, внутренний портал, „1С“ и другие сервисы, развернутые на одном физическом сервере, могут изолироваться с помощью виртуальных машин. Облачные провайдеры также предоставляют разным клиентам ресурсы в виде виртуальных машин, использующих аппаратные мощности общего сервера, — объяснил Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies (Positive Labs). — Выполнив произвольный код и использовав ошибку PT-2025-19, атакующий потенциально смог бы реализовать атаку класса VM Escape и получить полный доступ к любой виртуальной машине, расположенной на сервере с уязвимым сетевым адаптером. В результате он мог бы украсть информацию, обрабатываемую на виртуальных машинах, включая учетные и персональные данные сотрудников, партнеров и клиентов организаций».
Эксплуатация PT-2025-19 также могла привести к отказу в обслуживании (DoS) сетевого адаптера, что повлекло бы за собой сетевую недоступность всех виртуальных машин на атакуемом сервере. Организация могла бы столкнуться с нарушением производственных и операционных процессов, а также с потерей доверия со стороны клиентов.
Выявить и пресечь потенциальные пути злоумышленников к критически важным системам компании, а также устранить возможность эксплуатации обнаруженных уязвимостей можно с использованием решения для моделирования маршрутов кибератак и проактивного управления киберугрозами (MaxPatrol Carbon).



