BMC là các hệ thống độc lập có đặc quyền trong các máy chủ, được sử dụng để kiểm soát cài đặt phần cứng và quản lý hệ điều hành máy chủ, ngay cả khi máy tính bị tắt nguồn. Những khả năng này khiến BMC trở thành mục tiêu hấp dẫn với tin tặc.
Một số nhà sản xuất máy chủ lớn được biết là đã sử dụng MegaRAC BMC bao gồm AMD, Ampere Computing, Arm, ASRock, Asus, Dell EMC, GIGABYTE, Hewlett Packard Enterprise, Huawei, Lenovo, Nvidia, Qualcomm, Quanta và Tyan.
Được gọi chung là BMC&C, các lỗ hổng có thể bị khai thác bởi tin tặc có quyền truy cập vào các giao diện quản lý từ xa (IPMI), để giành quyền kiểm soát hệ thống và gây nguy hại cho cơ sở hạ tầng đám mây.
Lỗ hổng nghiêm trọng nhất có định danh CVE-2022-40259 có điểm CVSS 9,9, cho phép thực thi mã tùy ý thông qua API Redfish. Để khai thác lỗ hổng này, tin tặc phải có truy cập tối thiểu trên thiết bị (đặc quyền Callback hoặc cao hơn).
Lỗ hổng thứ hai với định danh CVE-2022-40242, có điểm CVSS 8,3 liên quan đến hàm băm cho người dùng quản trị hệ thống. Lỗ hổng có thể bị lạm dụng để có quyền truy cập trình quản trị.
CVE-2022-2827 có điểm CVSS 7,5 là một lỗ hổng trong tính năng đặt lại mật khẩu, có thể bị khai thác để xác định tài khoản với tên người dùng cụ thể có tồn tại hay không. Lỗ hổng này cho phép xác định chính xác người dùng đã có từ trước, tuy không dẫn đến truy cập shell nhưng sẽ cung cấp cho tin tặc một danh sách mục tiêu cho các cuộc tấn công brute-force.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật chuỗi cung ứng firmware và đảm bảo rằng các hệ thống BMC không được công khai trên Internet.
Triệu Yến
16:00 | 30/11/2022
16:00 | 30/11/2022
15:00 | 24/11/2022
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024