Вход |  Регистрация
 
 
Время электроники Суббота, 18 января
 
 

Это интересно!

Ранее

Вашу учетную запись в любой социальной сети могут взломать, даже если вы является создателем этой социальной сети

Это утверждение в конце недели подтвердили хакеры, которые взломали учетную запись создателя социальной сети Twitter и исполнительного директора одноименной компании Джека Дорси (Jack Dorsey). Именно Дорси является автором самого первого твита, опубликованного в 2006 году.

Telegram разрешит скрыть свой номер телефона от всех

Telegram через несколько дней планирует выпустить обновление, которое позволит скрыть свой номер телефона от всех, в том числе от тех, кто внес его в свой список контактов, сообщает Reuters со ссылкой на источник.

Telegram таки может сдавать силовикам участников митингов и протестов

В Telegram обнаружена лазейка, позволяющая властям различных стран вычислять номера телефонов тех, кто участвует в акциях протеста и числится в соответствующих группах в мессенджере. Проблему обнаружили эксперты из Гонконга, где сейчас проходят многотысячные протесты.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

6 сентября 2019

Десятки тысяч корпоративных серверов по всему миру можно захватить, подмонтировав виртуальную флэшку

Эксперты обнаружили ряд серьёзных уязвимостей в контроллерах серверных материнских плат Supermicro. С их помощью злоумышленник может удалённо и без особого труда монтировать как USB-накопитель любой образ диска. BMC-контроллер обычно используется для обновления операционных систем и других критических задач администрирования.

Д

есятки тысяч серверов на базе материнских плат Supermicro подвержены уязвимостям, позволяющей перехватывать над ними контроль удалённо. Для этого злоумышленнику потребуется произвести монтирование виртуального USB-привода.

Эксперты компании Eclypsium, специализирующейся на безопасности специализированных программных прошивок, выявили серию программных ошибок в контроллере управления серверными материнскими платами Supermicro Х9, X10 и X11.

Уязвимости, которым в Eclypsium дали общее название USBAnywhere, позволяет злоумышленнику легко подключиться к серверу и удалённо произвести монтирование «виртуального» USB-накопителя. На практике это означает, что злоумышленник может взаимодействовать с сервером точно так же, как если бы у него был физический доступ к серверу.

«После подключения служба виртуальных приводов позволяет злоумышленнику взаимодействовать с системой в качестве USB-устройства. Это означает, что злоумышленник может атаковать сервер точно таким же образом, как при наличии у него физического доступа к USB-порту, в том числе, загружать образ новой операционной системы или использовать клавиатуру и мышь для внесения изменений в настройках сервера, и даже полностью выводить его из строя», - пишут эксперты Eclypsium.

Контроллер управления материнскими платами (BMC) — это специализированный процессор, подключаемый обыкновенно к материнской плате, который производит мониторинг физического состояния компьютера, сервера или другого аппаратного устройства; взаимодействие между BMC и системным администратором производится через отдельный канал связи; через него администраторы могут производить различные критические операции, в том числе, обновление операционной системы или прошивок аппаратных компонентов.

Встраиваемые в материнские платы Supermicro Х9, Х10 и Х11 контроллеры позволяют производить монтирование удалённых образов диска так, что система распознаёт их как виртуальные USB-приводы, CD-ROM или флоппи-диски. Проблема в том, что соответствующая служба пересылает большую часть трафика без шифрования; а там, где пакеты всё-таки шифруются, алгоритм оказывается очень слабым. Вдобавок оказывается, что обойти авторизацию очень просто. Благодаря этим уязвимостям злоумышленник может перехватить пакет с данными авторизации легитимного пользователя или воспользоваться «заводской» парой логинов-паролей, а в некоторых случаях — и вообще без какой-либо авторизации (на платформах Х10 и Х11).

Вдобавок к этому, администраторы нередко оставляют панель управления BMC (управляемая через веб-интерфейс) в общем доступе, так что достаточно знать, где её искать. А для этого есть специальные сканеры. Исследователи обнаружили, что не менее чем у 47 тысяч серверов BMC находится в открытом доступе (большая часть этих серверов — в США).

Таким образом, злоумышленник может использовать отсутствие шифрования и слабую авторизацию для получения доступа к службе виртуальных дисков; более того, в некоторых случаях, если администратор уже использовал виртуальные приводы, и не отключал после этого BMC, у злоумышленника есть возможность подключиться к серверу без логина и пароля.

«Для коммерческих организаций это составляет вполне понятный риск: если BMC уязвимых серверов «открыты всем ветрам», это идеальная точка входа, - отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Supermicro наверняка вскоре выпустит исправления для этих уязвимостей, если ещё не сделал этого, однако проблему «выставленных напоказ» административных консолей для контроллеров это едва ли поможет решить. Доступ к контроллеру должен быть перекрыт настолько же надёжно, как и доступ к самому серверу и его операционной системе».

Источник: CNews

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2020 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты