BMC là các hệ thống độc lập có đặc quyền trong các máy chủ, được sử dụng để kiểm soát cài đặt phần cứng và quản lý hệ điều hành máy chủ, ngay cả khi máy tính bị tắt nguồn. Những khả năng này khiến BMC trở thành mục tiêu hấp dẫn với tin tặc.
Một số nhà sản xuất máy chủ lớn được biết là đã sử dụng MegaRAC BMC bao gồm AMD, Ampere Computing, Arm, ASRock, Asus, Dell EMC, GIGABYTE, Hewlett Packard Enterprise, Huawei, Lenovo, Nvidia, Qualcomm, Quanta và Tyan.
Được gọi chung là BMC&C, các lỗ hổng có thể bị khai thác bởi tin tặc có quyền truy cập vào các giao diện quản lý từ xa (IPMI), để giành quyền kiểm soát hệ thống và gây nguy hại cho cơ sở hạ tầng đám mây.
Lỗ hổng nghiêm trọng nhất có định danh CVE-2022-40259 có điểm CVSS 9,9, cho phép thực thi mã tùy ý thông qua API Redfish. Để khai thác lỗ hổng này, tin tặc phải có truy cập tối thiểu trên thiết bị (đặc quyền Callback hoặc cao hơn).
Lỗ hổng thứ hai với định danh CVE-2022-40242, có điểm CVSS 8,3 liên quan đến hàm băm cho người dùng quản trị hệ thống. Lỗ hổng có thể bị lạm dụng để có quyền truy cập trình quản trị.
CVE-2022-2827 có điểm CVSS 7,5 là một lỗ hổng trong tính năng đặt lại mật khẩu, có thể bị khai thác để xác định tài khoản với tên người dùng cụ thể có tồn tại hay không. Lỗ hổng này cho phép xác định chính xác người dùng đã có từ trước, tuy không dẫn đến truy cập shell nhưng sẽ cung cấp cho tin tặc một danh sách mục tiêu cho các cuộc tấn công brute-force.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật chuỗi cung ứng firmware và đảm bảo rằng các hệ thống BMC không được công khai trên Internet.
Triệu Yến
16:00 | 30/11/2022
16:00 | 30/11/2022
15:00 | 24/11/2022
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024