🔐 Обнаружена серьезная уязвимость в серверах ASUS

В ходе последних анализов безопасности была выявлена уязвимость с идентификатором CVE-2024-54085, представляющая серьезную угрозу для серверной инфраструктуры. Эта уязвимость обнаружена в микропрограммном обеспечении MegaRAC BMC (Baseboard Management Controller) компании AMI, которое широко используется крупными производителями серверов, такими как ASUS, Lenovo, HPE и ASRock.

Подробности уязвимости:

  • Идентификатор уязвимости: CVE-2024-54085
  • Уровень оценки (CVSS v4): 10.0 (Критический)
  • Затронутые производители: ASUS, Lenovo, HPE, ASRock и другие
  • Затронутый модуль: MegaRAC BMC (Baseboard Management Controller)
  • Внешний интерфейс: Redfish API – протокол удаленного управления серверами через сеть

В случае успешной эксплуатации данной уязвимости хакеры могут получить полный контроль над сервером как локально, так и удаленно. Это открывает возможности для следующих опасных действий:

  • Установка программ-вымогателей (ransomware) или других устойчивых вредоносных программ
  • Манипуляции на уровне микропрограмм (firmware-level tampering)
  • Вывод из строя серверных компонентов путем подачи избыточного напряжения (over-voltage)
  • Приведение системы в состояние бесконечной перезагрузки
  • Полный отказ оборудования из-за выхода из строя критических компонентов

Такая ситуация может привести к значительным финансовым потерям, простоям системы и утечке конфиденциальных данных для предприятий и организаций.

Примечание: Пользователям ASUS рекомендуется незамедлительно обновить микропрограммное обеспечение BMC до указанных версий.

✅ Lenovo и HPE уже выпустили исправления

Хорошая новость заключается в том, что компании Lenovo и HPE уже опубликовали патчи безопасности (security patches), устраняющие данную уязвимость. Это позволяет пользователям и ИТ-специалистам оперативно восстановить безопасность без дополнительных затрат времени.

📣 Рекомендации для организаций

  1. Информирование заинтересованных сторон: Немедленно уведомите акционеров, филиалы и технологических партнеров об этой уязвимости.
  2. Обновление BMC: Запланируйте срочное обновление микропрограммного обеспечения BMC.
  3. Усиление мониторинга: Усильте сетевой мониторинг интерфейса Redfish, используемого серверами.
  4. Ограничение доступа: Отключите порты удаленного управления (IPMI, Redfish, SSH и т.д.), если они не используются, или настройте доступ только через VPN.
  5. Полное сканирование: Проведите тщательное сканирование всех серверов в системе с использованием инструментов безопасности.

Совет по кибербезопасности Объединенных Арабских Эмиратов выражает благодарность всем партнерам и призывает делиться любой информацией о новых данных, выявленных случаях или технических деталях, связанных с этой уязвимостью.

Ведь сегодня кибербезопасность – это не только технологический вопрос, но и стратегическое направление, основанное на взаимном доверии, прозрачности и сотрудничестве.