19.9 C
Madrid
jueves, octubre 23, 2025
spot_img
spot_img

La nueva vulnerabilidad crítica de AMI BMC permite la adquisición y el ladrillo del servidor remoto

Se ha revelado una vulnerabilidad de seguridad crítica en el software del Regulador de trámite de la pulvínulo de la pulvínulo de la pulvínulo de megarac (BMC) de AMI que podría permitir que un atacante elude la autenticación y realice acciones posteriores a la explotación.

La vulnerabilidad, rastreada como CVE-2024-54085lleva una puntuación CVSS V4 de 10.0, lo que indica la máxima peligro.

«Un atacante circunscrito o remoto puede explotar la vulnerabilidad al consentir a las interfaces de agencia remota (Redfish) o al host interno a la interfaz BMC (Redfish)», dijo Eclypsium de firmware Eclypsium en un noticia compartido con Hacker News.

«La explotación de esta vulnerabilidad permite que un atacante controle de forma remota el servidor comprometido, despliegue remotamente malware, ransomware, manipulación de firmware, componentes de la placa pulvínulo de adobe (BMC o potencialmente BIOS / UEFI), potencial de daño físico del servidor (voltaje excesivo / adobe) y toops de rebo indefinidos que no se puede detener».

La vulnerabilidad se puede armarse aún más para organizar ataques disruptivos, lo que hace que los dispositivos susceptibles se reiniciaran continuamente enviando comandos maliciosos. Esto podría allanar el camino para el tiempo de inactividad indefinido hasta que los dispositivos se vuelvan a provocar.

CVE-2024-54085 es el final de una larga relación de deficiencias de seguridad que se han descubierto en AMI Megarac BMCS desde diciembre de 2022. Han sido rastreados colectivamente como BMC & C-

Eclypsium señaló que CVE-2024-54085 es similar a CVE-2023-34329, ya que permite un bypass de autenticación con un impacto similar. La vulnerabilidad se ha confirmado que afectan los dispositivos a continuación –

  • HPE Cray XD670
  • ASUS RS720A-E11-RS24U
  • Rockrack
LEER  Spider Spider Hacker obtiene 10 años y requirución de $ 13 millones para intercambiar SIM robo criptográfico

AMI ha publicado parches para afrontar el defecto al 11 de marzo de 2025. Si adecuadamente no hay evidencia de que el problema haya sido explotado en la naturaleza, es esencial que los usuarios posteriores actualicen sus sistemas una vez que los proveedores OEM incorporen estas soluciones y los liberen a sus clientes.

HPE y Lenovo ya han emprendedor actualizaciones de seguridad para sus productos que integran la posibilidad de AMI para CVE-2024-54085.

«Tenga en cuenta que parchear estas vulnerabilidades es un adiestramiento no trivial, que requiere tiempo de inactividad del dispositivo», dijo Eclypsium. «La vulnerabilidad solo afecta la pila de software BMC de AMI. Sin retención, entregado que AMI está en la parte superior de la esclavitud de suministro del BIOS, el impacto posterior afecta a más de una docena de fabricantes».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos