Η ASUS διορθώνει ευπάθεια AMI που επιτρέπει παραβίαση servers
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Η ASUS διορθώνει ευπάθεια AMI που επιτρέπει παραβίαση servers
https://www.secnews.gr/646703/asus-diorthonei-eupatheia-ami-epitrepei-parabiasi-servers/
Apr 24th 2025, 12:32
by Digital Fortress
Η ASUS προχώρησε στη διάθεση ενημερώσεων ασφαλείας για να αντιμετωπίσει την ευπάθεια CVE-2024-54085, ένα εξαιρετικά σοβαρό κενό ασφαλείας που θα μπορούσε να δώσει σε κακόβουλους χρήστες τη δυνατότητα να αποκτήσουν πρόσβαση σε διακομιστές και να τους παραβιάσουν.
Το πρόβλημα εντοπίζεται στο λογισμικό MegaRAC Baseboard Management Controller (BMC) της εταιρείας American Megatrends International, το οποίο χρησιμοποιείται από πολλούς γνωστούς κατασκευαστές, όπως η HPE, η ASUS και η ASRock.
Δείτε επίσης: Ευπάθεια στο Active! Mail χρησιμοποιείται για επιθέσεις στην Ιαπωνία
Η ευπάθεια CVE-2024-54085 μπορεί να αξιοποιηθεί εξ αποστάσεως και μπορεί να επιτρέψει μόλυνση με κακόβουλο λογισμικό, παραποίηση του firmware ή ακόμα και πρόκληση σοβαρών υλικών ζημιών στους διακομιστές.
Σύμφωνα με την ανάλυση της εταιρείας ασφαλείας Eclypsium, ένας εισβολέας – είτε τοπικός είτε απομακρυσμένος – μπορεί να εκμεταλλευτεί τη συγκεκριμένη αδυναμία αποκτώντας πρόσβαση στα remote management interfaces (Redfish) ή απευθείας μέσω του εσωτερικού συστήματος στο BMC interface (Redfish). Αυτό του επιτρέπει να ελέγχει εξ αποστάσεως τον διακομιστή, να εγκαθιστά κακόβουλο λογισμικό ή ransomware, να αλλοιώνει το firmware και ενδεχομένως να προκαλεί μη αναστρέψιμη φυσική βλάβη στο σύστημα.
Αν και η American Megatrends International (AMI) κυκλοφόρησε σχετικές επιδιορθώσεις στις 11 Μαρτίου 2025, οι κατασκευαστές hardware χρειάστηκαν χρόνο για να ενσωματώσουν τις διορθώσεις στα δικά τους προϊόντα.
Δείτε επίσης: Ευπάθειες SQL Injection επηρεάζουν δημοφιλείς TP-Link routers
Η ASUS, με ανακοίνωσή της, γνωστοποίησε ότι έχει πλέον διαθέσει τις κατάλληλες ενημερώσεις ασφαλείας για τέσσερα μοντέλα motherboard που επηρεάζονται από την ευπάθεια CVE-2024-54085. Οι χρήστες αυτών των μοντέλων καλούνται να αναβαθμίσουν το BMC firmware στην προτεινόμενη έκδοση.
• PRO WS W790E-SAGE SE – version 1.1.57 (λήψη από εδώ)
• PRO WS W680M-ACE SE – version 1.1.21(λήψη από εδώ)
• PRO WS WRX90E-SAGE SE – version 2.1.28 (λήψη από εδώ)
• Pro WS WRX80E-SAGE SE WIFI – version 1.34.0 (λήψη από εδώ)
Λόγω της σοβαρότητας της συγκεκριμένης ευπάθειας και του γεγονότος ότι μπορεί να αξιοποιηθεί εξ αποστάσεως, είναι κρίσιμο να προχωρήσετε στην ενημέρωση του firmware το συντομότερο δυνατό.
Αφού κατεβάσετε την πιο πρόσφατη έκδοση του BMC firmware (αρχείο .ima), μπορείτε να την εγκαταστήσετε μέσω του web interface πηγαίνοντας στις επιλογές: Maintenance > Firmware Update. Εκεί, επιλέξτε το αρχείο και πατήστε «Start Firmware Update». Επίσης, προτείνεται να ενεργοποιήσετε την επιλογή «Full Flash».
Δείτε επίσης: Οι Βορειοκορεάτες hackers Kimsuky εκμεταλλεύονται ευπάθεια RDP
Για αναλυτικές οδηγίες σχετικά με την ασφαλή αναβάθμιση του BMC firmware και την επίλυση πιθανών προβλημάτων, μπορείτε να συμβουλευτείτε τις Συχνές Ερωτήσεις της ASUS στον αντίστοιχο σύνδεσμο.
Το ζήτημα αυτό υπογραμμίζει για άλλη μία φορά πόσο κρίσιμη είναι η συνεχής παρακολούθηση για ευπάθειες και η άμεση εφαρμογή ενημερώσεων, ιδιαίτερα σε επίπεδο firmware.
Πρόσθετα Μέτρα Ασφάλειας
• Αλλάξτε προεπιλεγμένους κωδικούς πρόσβασης στο BMC.
• Περιορίστε την πρόσβαση BMC σε συγκεκριμένες IP (firewall rules).
• Απενεργοποιήστε Redfish ή IPMI αν δεν τα χρησιμοποιείτε.
• Ελέγξτε για παράξενα logs ή προσπάθειες πρόσβασης πριν και μετά την ενημέρωση
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Η ASUS διορθώνει ευπάθεια AMI που επιτρέπει παραβίαση servers
https://www.secnews.gr/646703/asus-diorthonei-eupatheia-ami-epitrepei-parabiasi-servers/
Apr 24th 2025, 12:32
by Digital Fortress
Η ASUS προχώρησε στη διάθεση ενημερώσεων ασφαλείας για να αντιμετωπίσει την ευπάθεια CVE-2024-54085, ένα εξαιρετικά σοβαρό κενό ασφαλείας που θα μπορούσε να δώσει σε κακόβουλους χρήστες τη δυνατότητα να αποκτήσουν πρόσβαση σε διακομιστές και να τους παραβιάσουν.
Το πρόβλημα εντοπίζεται στο λογισμικό MegaRAC Baseboard Management Controller (BMC) της εταιρείας American Megatrends International, το οποίο χρησιμοποιείται από πολλούς γνωστούς κατασκευαστές, όπως η HPE, η ASUS και η ASRock.
Δείτε επίσης: Ευπάθεια στο Active! Mail χρησιμοποιείται για επιθέσεις στην Ιαπωνία
Η ευπάθεια CVE-2024-54085 μπορεί να αξιοποιηθεί εξ αποστάσεως και μπορεί να επιτρέψει μόλυνση με κακόβουλο λογισμικό, παραποίηση του firmware ή ακόμα και πρόκληση σοβαρών υλικών ζημιών στους διακομιστές.
Σύμφωνα με την ανάλυση της εταιρείας ασφαλείας Eclypsium, ένας εισβολέας – είτε τοπικός είτε απομακρυσμένος – μπορεί να εκμεταλλευτεί τη συγκεκριμένη αδυναμία αποκτώντας πρόσβαση στα remote management interfaces (Redfish) ή απευθείας μέσω του εσωτερικού συστήματος στο BMC interface (Redfish). Αυτό του επιτρέπει να ελέγχει εξ αποστάσεως τον διακομιστή, να εγκαθιστά κακόβουλο λογισμικό ή ransomware, να αλλοιώνει το firmware και ενδεχομένως να προκαλεί μη αναστρέψιμη φυσική βλάβη στο σύστημα.
Αν και η American Megatrends International (AMI) κυκλοφόρησε σχετικές επιδιορθώσεις στις 11 Μαρτίου 2025, οι κατασκευαστές hardware χρειάστηκαν χρόνο για να ενσωματώσουν τις διορθώσεις στα δικά τους προϊόντα.
Δείτε επίσης: Ευπάθειες SQL Injection επηρεάζουν δημοφιλείς TP-Link routers
Η ASUS, με ανακοίνωσή της, γνωστοποίησε ότι έχει πλέον διαθέσει τις κατάλληλες ενημερώσεις ασφαλείας για τέσσερα μοντέλα motherboard που επηρεάζονται από την ευπάθεια CVE-2024-54085. Οι χρήστες αυτών των μοντέλων καλούνται να αναβαθμίσουν το BMC firmware στην προτεινόμενη έκδοση.
• PRO WS W790E-SAGE SE – version 1.1.57 (λήψη από εδώ)
• PRO WS W680M-ACE SE – version 1.1.21(λήψη από εδώ)
• PRO WS WRX90E-SAGE SE – version 2.1.28 (λήψη από εδώ)
• Pro WS WRX80E-SAGE SE WIFI – version 1.34.0 (λήψη από εδώ)
Λόγω της σοβαρότητας της συγκεκριμένης ευπάθειας και του γεγονότος ότι μπορεί να αξιοποιηθεί εξ αποστάσεως, είναι κρίσιμο να προχωρήσετε στην ενημέρωση του firmware το συντομότερο δυνατό.
Αφού κατεβάσετε την πιο πρόσφατη έκδοση του BMC firmware (αρχείο .ima), μπορείτε να την εγκαταστήσετε μέσω του web interface πηγαίνοντας στις επιλογές: Maintenance > Firmware Update. Εκεί, επιλέξτε το αρχείο και πατήστε «Start Firmware Update». Επίσης, προτείνεται να ενεργοποιήσετε την επιλογή «Full Flash».
Δείτε επίσης: Οι Βορειοκορεάτες hackers Kimsuky εκμεταλλεύονται ευπάθεια RDP
Για αναλυτικές οδηγίες σχετικά με την ασφαλή αναβάθμιση του BMC firmware και την επίλυση πιθανών προβλημάτων, μπορείτε να συμβουλευτείτε τις Συχνές Ερωτήσεις της ASUS στον αντίστοιχο σύνδεσμο.
Το ζήτημα αυτό υπογραμμίζει για άλλη μία φορά πόσο κρίσιμη είναι η συνεχής παρακολούθηση για ευπάθειες και η άμεση εφαρμογή ενημερώσεων, ιδιαίτερα σε επίπεδο firmware.
Πρόσθετα Μέτρα Ασφάλειας
• Αλλάξτε προεπιλεγμένους κωδικούς πρόσβασης στο BMC.
• Περιορίστε την πρόσβαση BMC σε συγκεκριμένες IP (firewall rules).
• Απενεργοποιήστε Redfish ή IPMI αν δεν τα χρησιμοποιείτε.
• Ελέγξτε για παράξενα logs ή προσπάθειες πρόσβασης πριν και μετά την ενημέρωση
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια