ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่

นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด

ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง

✅ ช่องโหว่ใน MegaRAC BMC
- ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface
- อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ

✅ ผลกระทบที่อาจเกิดขึ้น
- การควบคุมเซิร์ฟเวอร์จากระยะไกล
- การติดตั้งมัลแวร์หรือแรนซัมแวร์
- การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด

✅ การตอบสนองของ ASUS
- ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI
- แนะนำให้อัปเดตเฟิร์มแวร์ทันที

✅ การตอบสนองของผู้ผลิตรายอื่น
- HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC

https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่ นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ใน MegaRAC BMC - ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface - อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ ✅ ผลกระทบที่อาจเกิดขึ้น - การควบคุมเซิร์ฟเวอร์จากระยะไกล - การติดตั้งมัลแวร์หรือแรนซัมแวร์ - การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด ✅ การตอบสนองของ ASUS - ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI - แนะนำให้อัปเดตเฟิร์มแวร์ทันที ✅ การตอบสนองของผู้ผลิตรายอื่น - HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
WWW.TECHRADAR.COM
Asus patches security flaw which could have bricked servers
Flaw spotted in MegaRAC Baseboard Management Controller
0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว