
Des chercheurs ont averti que des fuites d'informations provenant d'une attaque par ransomware contre le fabricant de matériel informatique Gigabyte il y a deux ans pourraient contenir des vulnérabilités critiques de type "zero-day" qui représentent un risque important pour le monde de l'informatique.
Les vulnérabilités ont été découvertes dans des microprogrammes fabriqués par AMI pour les BMC (contrôleurs de gestion de carte mère), qui sont de petits ordinateurs intégrés dans les cartes mères de serveurs permettant la gestion à distance de plusieurs ordinateurs. Ces vulnérabilités, qui peuvent être exploitées par des attaquants locaux ou distants ayant accès aux interfaces de gestion à distance Redfish, pourraient conduire à un accès non autorisé, à l'exécution de code à distance et à des dommages physiques potentiels aux serveurs.
Jusqu'à ce que les vulnérabilités soient corrigées à l'aide d'une mise à jour publiée jeudi par AMI, elles permettent à des pirates malveillants - motivés par des raisons financières ou parrainés par un État-nation - d'obtenir le statut de superutilisateur dans certains des environnements en nuage les plus sensibles au monde. À partir de là, les attaquants peuvent installer des ransomwares et des logiciels malveillants d'espionnage qui s'exécutent à certains des niveaux les plus bas dans les machines infectées. Les attaquants qui réussissent peuvent également causer des dommages physiques aux serveurs ou des boucles de redémarrage indéfinies que l'organisation victime ne peut pas interrompre. Eclypsium a averti que de tels événements pourraient conduire à des scénarios d'"extinction des feux pour toujours."
Les chercheurs poursuivent en indiquant que s'ils ont pu localiser les vulnérabilités et écrire des exploits après avoir analysé le code source accessible au public, rien n'empêche les acteurs malveillants de faire de même. Et même sans accès au code source, les vulnérabilités pourraient être identifiées en décompilant les images du micrologiciel de BMC. Rien n'indique que des acteurs malveillants l'aient fait, mais il n'y a aucun moyen de savoir s'ils ne l'ont pas fait. Les chercheurs ont informé AMI en privé des vulnérabilités, et la société a créé des correctifs de micrologiciels, qui sont disponibles pour les clients via une page d'assistance restreinte.
Source : Eclypsium
Et vous ?

Voir aussi :



Vous avez lu gratuitement 6 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.