
🔐 Обнаружена серьезная уязвимость в серверах ASUS
В ходе последних анализов безопасности была выявлена уязвимость с идентификатором CVE-2024-54085, представляющая серьезную угрозу для серверной инфраструктуры. Эта уязвимость обнаружена в микропрограммном обеспечении MegaRAC BMC (Baseboard Management Controller) компании AMI, которое широко используется крупными производителями серверов, такими как ASUS, Lenovo, HPE и ASRock.
Подробности уязвимости:
- Идентификатор уязвимости: CVE-2024-54085
- Уровень оценки (CVSS v4): 10.0 (Критический)
- Затронутые производители: ASUS, Lenovo, HPE, ASRock и другие
- Затронутый модуль: MegaRAC BMC (Baseboard Management Controller)
- Внешний интерфейс: Redfish API – протокол удаленного управления серверами через сеть
В случае успешной эксплуатации данной уязвимости хакеры могут получить полный контроль над сервером как локально, так и удаленно. Это открывает возможности для следующих опасных действий:
- Установка программ-вымогателей (ransomware) или других устойчивых вредоносных программ
- Манипуляции на уровне микропрограмм (firmware-level tampering)
- Вывод из строя серверных компонентов путем подачи избыточного напряжения (over-voltage)
- Приведение системы в состояние бесконечной перезагрузки
- Полный отказ оборудования из-за выхода из строя критических компонентов
Такая ситуация может привести к значительным финансовым потерям, простоям системы и утечке конфиденциальных данных для предприятий и организаций.

Примечание: Пользователям ASUS рекомендуется незамедлительно обновить микропрограммное обеспечение BMC до указанных версий.
✅ Lenovo и HPE уже выпустили исправления
Хорошая новость заключается в том, что компании Lenovo и HPE уже опубликовали патчи безопасности (security patches), устраняющие данную уязвимость. Это позволяет пользователям и ИТ-специалистам оперативно восстановить безопасность без дополнительных затрат времени.
📣 Рекомендации для организаций
- Информирование заинтересованных сторон: Немедленно уведомите акционеров, филиалы и технологических партнеров об этой уязвимости.
- Обновление BMC: Запланируйте срочное обновление микропрограммного обеспечения BMC.
- Усиление мониторинга: Усильте сетевой мониторинг интерфейса Redfish, используемого серверами.
- Ограничение доступа: Отключите порты удаленного управления (IPMI, Redfish, SSH и т.д.), если они не используются, или настройте доступ только через VPN.
- Полное сканирование: Проведите тщательное сканирование всех серверов в системе с использованием инструментов безопасности.
Совет по кибербезопасности Объединенных Арабских Эмиратов выражает благодарность всем партнерам и призывает делиться любой информацией о новых данных, выявленных случаях или технических деталях, связанных с этой уязвимостью.
Ведь сегодня кибербезопасность – это не только технологический вопрос, но и стратегическое направление, основанное на взаимном доверии, прозрачности и сотрудничестве.