<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AMD、ARM、HPE、戴爾等15家服務器廠商產品曝出嚴重漏洞

    VSole2022-12-08 09:30:13

    全球大量云計算和數據中心正面臨一次嚴峻的服務器供應鏈安全危機。

    American Megatrends的服務器遠程管理控制軟件MegaRAC BMC近日曝出多個嚴重漏洞,攻擊者可以在特定條件下執行代碼、繞過身份驗證和執行用戶枚舉。

    據悉,這些漏洞是Eclypsium安全研究人員于2022年8月檢查American Megatrends泄漏的專有代碼(特別是MegaRAC BMC固件)后發現的。

    MegaRAC BMC固件被至少15家服務器制造商使用,包括AMD、Ampere Computing、ASRock、Asus、ARM、Dell EMC、Gigabyte、Hewlett-Packard Enterprise、Huawei、Inspur、Lenovo、Nvidia、Qualcomm、Quanta和Tyan。

    漏洞詳情

    Eclypsium發現并報告給American Megatrends和受影響供應商的三個漏洞如下:

    • CVE-2022-40259:由于不正確地向用戶公開命令,Redfish API存在任意代碼執行缺陷。(CVSS v3.1得分:9.9“嚴重”)
    • CVE-2022-40242:系統管理員用戶的默認憑據,允許攻擊者建立管理外殼。(CVSS v3.1得分:8.3“高”)
    • CVE-2022-2827:請求操作缺陷允許攻擊者枚舉用戶名并確定帳戶是否存在。(CVSS v3.1得分:7.5“高”)

    三個漏洞中最嚴重的漏洞CVE-2022-40259需要事先至少訪問一個低權限帳戶才能執行API回調。

    Eclypisum說:“唯一的問題是攻擊位于路徑參數中,但它不是由框架進行URL解碼的,因此需要專門設計漏洞利用,使其對每個URL和每個bash shell命令都有效。”

    對于CVE-2022-40242的利用,攻擊者的唯一先決條件是能夠遠程訪問設備。

    漏洞危害與緩解

    前兩個漏洞非常嚴重,因為攻擊者無需進一步升級即可訪問管理shell。

    如果攻擊者成功利用這些漏洞,可能會導致數據操縱、數據泄露、服務中斷、業務中斷等。

    第三個漏洞不會對安全產生重大的直接影響,因為知道目標上存在哪些帳戶還不足以造成任何損害。

    但是,它會為暴力破解密碼或執行憑據填充攻擊開辟道路。

    Eclypsium在報告中評論說:“由于數據中心傾向于在特定硬件平臺上標準化,任何BMC級別的漏洞很可能適用于大量設備,并可能影響整個數據中心及其提供的服務。”

    “托管服務和云服務商的服務器組件標準化意味著這些漏洞很容易影響數十萬甚至數百萬個系統。”

    Eclypsium建議系統管理員禁用遠程管理選項,并盡可能添加遠程身份驗證步驟。

    此外,管理員應盡量減少Redfish等服務器管理界面的外部暴露,并確保在所有系統上安裝最新的可用固件更新。

    報告鏈接:

    https://eclypsium.com/2022/12/05/supply-chain-vulnerabilities-put-server-ecosystem-at-risk/

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类