BMC là các hệ thống độc lập có đặc quyền trong các máy chủ, được sử dụng để kiểm soát cài đặt phần cứng và quản lý hệ điều hành máy chủ, ngay cả khi máy tính bị tắt nguồn. Những khả năng này khiến BMC trở thành mục tiêu hấp dẫn với tin tặc.
Một số nhà sản xuất máy chủ lớn được biết là đã sử dụng MegaRAC BMC bao gồm AMD, Ampere Computing, Arm, ASRock, Asus, Dell EMC, GIGABYTE, Hewlett Packard Enterprise, Huawei, Lenovo, Nvidia, Qualcomm, Quanta và Tyan.
Được gọi chung là BMC&C, các lỗ hổng có thể bị khai thác bởi tin tặc có quyền truy cập vào các giao diện quản lý từ xa (IPMI), để giành quyền kiểm soát hệ thống và gây nguy hại cho cơ sở hạ tầng đám mây.
Lỗ hổng nghiêm trọng nhất có định danh CVE-2022-40259 có điểm CVSS 9,9, cho phép thực thi mã tùy ý thông qua API Redfish. Để khai thác lỗ hổng này, tin tặc phải có truy cập tối thiểu trên thiết bị (đặc quyền Callback hoặc cao hơn).
Lỗ hổng thứ hai với định danh CVE-2022-40242, có điểm CVSS 8,3 liên quan đến hàm băm cho người dùng quản trị hệ thống. Lỗ hổng có thể bị lạm dụng để có quyền truy cập trình quản trị.
CVE-2022-2827 có điểm CVSS 7,5 là một lỗ hổng trong tính năng đặt lại mật khẩu, có thể bị khai thác để xác định tài khoản với tên người dùng cụ thể có tồn tại hay không. Lỗ hổng này cho phép xác định chính xác người dùng đã có từ trước, tuy không dẫn đến truy cập shell nhưng sẽ cung cấp cho tin tặc một danh sách mục tiêu cho các cuộc tấn công brute-force.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật chuỗi cung ứng firmware và đảm bảo rằng các hệ thống BMC không được công khai trên Internet.
Triệu Yến
16:00 | 30/11/2022
16:00 | 30/11/2022
15:00 | 24/11/2022
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
15:00 | 24/12/2024
Theo thông tin do đội ngũ chuyên gia của Kaspersky chia sẻ, trong nửa đầu năm 2024, số lượng người dùng bị tội phạm mạng nhắm đến, sử dụng mồi nhử là các trò chơi phổ biến dành cho trẻ em đã tăng 30% so với nửa cuối năm 2023. Sau khi phân tích rủi ro tiềm ẩn đến từ các đối tượng trẻ em có sở thích chơi trò chơi điện tử, các nhà nghiên cứu phát hiện hơn 132.000 trường hợp đã trở thành mục tiêu của tội phạm mạng. Bài viết dưới đây sẽ thông tin tới độc giả các nội dung trong báo cáo mới nhất của Kaspersky về thực trạng tội phạm mạng nêu trên.
08:00 | 22/12/2024
Trang web chuyên đăng tải các bài báo về phòng chống lừa đảo mạng Scam Sniffer cho biết, trong thời gian gần đây kẻ tấn công đã cài phần mềm chứa mã độc vào các trang web giả mạo được lập ra với mục đích để xác thực tài khoản Telegram của người dùng.
10:00 | 30/10/2024
Vụ việc hàng nghìn máy nhắn tin và các thiết bị liên lạc khác phát nổ ở Liban hồi tháng 9 đã gióng lên hồi chuông cảnh báo về phương thức tấn công chuỗi cung ứng mới vô cùng nguy hiểm, đánh dấu sự leo thang mới trong việc sử dụng chuỗi cung ứng chống lại các đối thủ. Điều này đã đặt ra yêu cầu cấp bách cho các nhà lãnh đạo toàn cầu về việc giảm phụ thuộc vào công nghệ từ các đối thủ.
Theo báo cáo bảo mật Android 2024 được Google công bố cuối tháng 1/2025 cho thấy hãng đã chặn 2,36 triệu ứng dụng vi phạm chính sách trước khi chúng được phát hành trên Play Store, cấm hơn 158.000 tài khoản của các nhà phát triển cố gắng phát hành ứng dụng có hại.
10:00 | 13/02/2025