ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่
นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด
ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง
✅ ช่องโหว่ใน MegaRAC BMC
- ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface
- อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ
✅ ผลกระทบที่อาจเกิดขึ้น
- การควบคุมเซิร์ฟเวอร์จากระยะไกล
- การติดตั้งมัลแวร์หรือแรนซัมแวร์
- การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด
✅ การตอบสนองของ ASUS
- ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI
- แนะนำให้อัปเดตเฟิร์มแวร์ทันที
✅ การตอบสนองของผู้ผลิตรายอื่น
- HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC
https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด
ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง
✅ ช่องโหว่ใน MegaRAC BMC
- ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface
- อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ
✅ ผลกระทบที่อาจเกิดขึ้น
- การควบคุมเซิร์ฟเวอร์จากระยะไกล
- การติดตั้งมัลแวร์หรือแรนซัมแวร์
- การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด
✅ การตอบสนองของ ASUS
- ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI
- แนะนำให้อัปเดตเฟิร์มแวร์ทันที
✅ การตอบสนองของผู้ผลิตรายอื่น
- HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC
https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่
นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด
ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง
✅ ช่องโหว่ใน MegaRAC BMC
- ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface
- อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ
✅ ผลกระทบที่อาจเกิดขึ้น
- การควบคุมเซิร์ฟเวอร์จากระยะไกล
- การติดตั้งมัลแวร์หรือแรนซัมแวร์
- การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด
✅ การตอบสนองของ ASUS
- ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI
- แนะนำให้อัปเดตเฟิร์มแวร์ทันที
✅ การตอบสนองของผู้ผลิตรายอื่น
- HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC
https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
0 ความคิดเห็น
0 การแบ่งปัน
52 มุมมอง
0 รีวิว