“Supermicro เจอมัลแวร์ฝังลึกใน BMC — แฮกเกอร์สามารถควบคุมเซิร์ฟเวอร์ได้แบบลบไม่ออก แม้จะอัปเดตเฟิร์มแวร์แล้ว”
นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC
BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก
ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน
มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์
Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้
ข้อมูลสำคัญจากข่าว
พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก
ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์
ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์
ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป
มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร
เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน
Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์
ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต
ข้อมูลเสริมจากภายนอก
BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล
การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้
Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot
ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge
การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์
https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC
BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก
ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน
มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์
Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้
ข้อมูลสำคัญจากข่าว
พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก
ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์
ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์
ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป
มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร
เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน
Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์
ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต
ข้อมูลเสริมจากภายนอก
BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล
การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้
Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot
ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge
การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์
https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
🛡️ “Supermicro เจอมัลแวร์ฝังลึกใน BMC — แฮกเกอร์สามารถควบคุมเซิร์ฟเวอร์ได้แบบลบไม่ออก แม้จะอัปเดตเฟิร์มแวร์แล้ว”
นักวิจัยด้านความปลอดภัยจาก Binarly ได้เปิดเผยช่องโหว่ใหม่ใน Baseboard Management Controller (BMC) ของเมนบอร์ด Supermicro ซึ่งสามารถถูกโจมตีด้วยมัลแวร์ที่ “ลบไม่ออก” แม้จะมีการอัปเดตเฟิร์มแวร์แล้วก็ตาม โดยช่องโหว่นี้เกิดจากข้อบกพร่องในกระบวนการตรวจสอบความถูกต้องของเฟิร์มแวร์ที่อัปโหลดเข้าไปใน BMC
BMC เป็นไมโครคอนโทรลเลอร์ที่ฝังอยู่ในเมนบอร์ดเซิร์ฟเวอร์ ทำหน้าที่ควบคุมระบบจากระยะไกลแม้เครื่องจะปิดอยู่ ซึ่งเป็นจุดที่แฮกเกอร์สามารถใช้เจาะระบบได้โดยไม่ต้องผ่าน CPU หรือ OS หลัก
ช่องโหว่ที่ถูกค้นพบใหม่มีสองรายการ ได้แก่ CVE-2025-7937 และ CVE-2025-6198 โดย CVE-2025-7937 เป็นการ “ย้อนกลับ” ช่องโหว่เดิมที่เคยถูกแพตช์ไปแล้วในปี 2024 (CVE-2024-10237) ส่วน CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป แต่ให้ผลลัพธ์คล้ายกัน คือสามารถฝังเฟิร์มแวร์อันตรายที่ผ่านการตรวจสอบได้อย่างแนบเนียน
มัลแวร์ที่ฝังเข้าไปสามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร โดยไม่สามารถตรวจจับหรือกำจัดได้ง่าย ๆ เนื่องจากมันสามารถ “ผ่าน” ขั้นตอนการตรวจสอบลายเซ็นดิจิทัลได้อย่างสมบูรณ์
Binarly แนะนำให้ผู้ผลิตและผู้ใช้งานเซิร์ฟเวอร์ใช้ระบบ Root of Trust (RoT) ที่มีการตรวจสอบจากฮาร์ดแวร์ และเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ เพื่อป้องกันการโจมตีในระดับลึกเช่นนี้
✅ ข้อมูลสำคัญจากข่าว
➡️ พบช่องโหว่ใหม่ใน BMC ของเมนบอร์ด Supermicro ที่เปิดทางให้มัลแวร์ฝังตัวแบบลบไม่ออก
➡️ ช่องโหว่เกิดจากข้อบกพร่องในกระบวนการตรวจสอบลายเซ็นดิจิทัลของเฟิร์มแวร์
➡️ ช่องโหว่ CVE-2025-7937 เป็นการย้อนกลับช่องโหว่เดิมที่เคยถูกแพตช์
➡️ ช่องโหว่ CVE-2025-6198 เป็นช่องโหว่ใหม่ที่ใช้เทคนิคต่างออกไป
➡️ มัลแวร์สามารถควบคุมทั้ง BMC และระบบปฏิบัติการหลักได้อย่างถาวร
➡️ เฟิร์มแวร์อันตรายสามารถผ่านการตรวจสอบลายเซ็นได้อย่างแนบเนียน
➡️ Binarly แนะนำให้ใช้ Root of Trust ที่ตรวจสอบจากฮาร์ดแวร์
➡️ ควรเพิ่มความเข้มงวดในการตรวจสอบความสมบูรณ์ของเฟิร์มแวร์ก่อนอัปเดต
✅ ข้อมูลเสริมจากภายนอก
➡️ BMC เป็นจุดสำคัญในการบริหารจัดการเซิร์ฟเวอร์จากระยะไกล
➡️ การโจมตีผ่าน BMC สามารถหลบเลี่ยงการตรวจจับจากระบบปฏิบัติการหลักได้
➡️ Root of Trust เป็นแนวทางที่ใช้ในระบบความปลอดภัยระดับสูง เช่น TPM และ Secure Boot
➡️ ช่องโหว่ใน BMC มีแนวโน้มเพิ่มขึ้นตามการใช้งานเซิร์ฟเวอร์ในระบบ cloud และ edge
➡️ การโจมตีระดับเฟิร์มแวร์มักใช้ในกลุ่ม APT ที่มีเป้าหมายเชิงยุทธศาสตร์
https://www.techradar.com/pro/security/supermicro-motherboards-can-be-infected-with-unremovable-new-malware
0 ความคิดเห็น
0 การแบ่งปัน
15 มุมมอง
0 รีวิว