Vulnerabilità BMC: nuova minaccia ai server aziendali

La vulnerabilità CVE-2024-54085 nei BMC espone server aziendali a rischi di attacchi persistenti e spionaggio. Patch raccomandate.

Una nuova minaccia si profila all’orizzonte per le infrastrutture aziendali, mettendo in discussione le tradizionali misure di sicurezza. La recente scoperta della vulnerabilità identificata come CVE-2024-54085 solleva preoccupazioni significative, soprattutto per il suo funzionamento a un livello inferiore rispetto ai consueti sistemi di protezione. Secondo il team di ricerca di Eclypsium, questa falla consente agli attaccanti di stabilire una presenza persistente nei sistemi, resistente persino alle reinstallazioni del sistema operativo.

La vulnerabilità riguarda i controller di gestione della scheda madre, noti come Baseboard Management Controller, e interessa specificamente i dispositivi AMI MegaRAC, utilizzati in server di produttori leader come AMD, Huawei, Supermicro e Nvidia. Questi controller, fondamentali per la gestione remota dei server, si basano sull’interfaccia Redfish, ma proprio questa integrazione li rende un bersaglio per attacchi sofisticati.

La minaccia non è passata inosservata: CISA ha prontamente aggiunto questa falla al catalogo delle vulnerabilità attivamente sfruttate. Gli aggressori, sfruttando questa debolezza, possono iniettare codice malevolo direttamente nel firmware del BMC, bypassando completamente le protezioni del sistema operativo. Questo livello di accesso consente loro di controllare remotamente i server, intercettare dati sensibili, rubare credenziali e persino compromettere l’intero sistema, rendendolo inutilizzabile tramite la corruzione del firmware.

La vulnerabilità BMC mette in crisi gli esperti di cybersecurity

Il panorama si fa ancora più inquietante considerando che gruppi di attacchi APT (Advanced Persistent Threat), presumibilmente legati a operazioni di spionaggio sponsorizzate dalla Cina, potrebbero sfruttare questa vulnerabilità per attacchi mirati. Eclypsium ha identificato almeno cinque gruppi noti per operazioni simili, focalizzati sul colpire infrastrutture critiche attraverso exploit firmware.

Nonostante alcuni produttori abbiano già distribuito aggiornamenti correttivi, il problema persiste: molti dispositivi restano vulnerabili a causa della mancata applicazione delle patch. Gli esperti raccomandano agli amministratori di rete di esaminare immediatamente lo stato dei propri controller BMC, contattando i fornitori per verificare l’esposizione al rischio e implementare le correzioni disponibili senza indugio. La lentezza nell’aggiornamento rappresenta un pericolo concreto per la sicurezza dei server, esponendo le organizzazioni a potenziali attacchi devastanti.

Questa situazione mette in luce l’importanza cruciale di una gestione proattiva della sicurezza hardware. I controller di gestione, spesso trascurati nelle strategie di protezione, diventano invece un punto critico per la resilienza delle infrastrutture digitali. La collaborazione tra produttori e utenti finali si rivela essenziale per affrontare minacce di questa portata nel miglior modo possibile.

Ti consigliamo anche

Link copiato negli appunti