“Supermicro เจอมัลแวร์ฝังลึกใน BMC — แฮกเกอร์สามารถควบคุมเซิร์ฟเวอร์ได้แบบลบไม่ออก แม้จะอัปเดตเฟิร์มแวร์แล้ว”

นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC

BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก

ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน

มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์

Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้

ข้อมูลสำคัญจากข่าว
พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก
ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์
ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์
ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป
มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร
เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน
Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์
ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต

ข้อมูลเสริมจากภายนอก
BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล
การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้
Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot
ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge
การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์

https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
🛡️ “Supermicro เจอมัลแวร์ฝังลึกใน BMC — แฮกเกอร์สามารถควบคุมเซิร์ฟเวอร์ได้แบบลบไม่ออก แม้จะอัปเดตเฟิร์มแวร์แล้ว” นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์ Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก ➡️ ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์ ➡️ ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์ ➡️ ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป ➡️ มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร ➡️ เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน ➡️ Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์ ➡️ ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต ✅ ข้อมูลเสริมจากภายนอก ➡️ BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล ➡️ การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้ ➡️ Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot ➡️ ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge ➡️ การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์ https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
0 Comments 0 Shares 11 Views 0 Reviews