10/10 уязвимость: серверы под ударом
Американское агентство CISA предупредило о критической уязвимости (CVE-2024-54085) в прошивке AMI MegaRAC, используемой для удалённого управления серверами. Уязвимость получила максимальную оценку риска 10/10, так как позволяет злоумышленникам создавать учётные записи администраторов без пароля через специальный HTTP-запрос.
Особенность атаки в том, что она работает через контроллеры базовой платы (BMC), которые функционируют даже при выключенном сервере. Это даёт хакерам возможность переустанавливать ОС, менять конфигурации и внедрять вредоносный код прямо в прошивку, делая его невидимым для антивирусов.
Эксперты компании Eclypsium, обнаружившие уязвимость ещё в марте, отмечают, что заражённая прошивка сохраняет вредонос даже после замены жёстких дисков или переустановки системы. Это позволяет хакерам красть учётные данные, использовать серверы как точку входа в корпоративные сети и даже выводить оборудование из строя.
Под подозрением находятся китайские хакерские группировки, специализирующиеся на атаках через уязвимости прошивок. Среди потенциально уязвимого оборудования — серверы AMD, ASRock, Huawei, Supermicro и других крупных производителей, не все из которых выпустили обновления.
Администраторам критически важно проверить все системы с BMC-контроллерами и установить последние обновления прошивки. CISA рекомендует обращаться напрямую к производителям оборудования для получения индивидуальных инструкций по защите.