IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les vulnérabilités des microprogrammes de millions d'ordinateurs pourraient donner aux pirates le statut de superutilisateur

Le , par Sandra Coret

1PARTAGES

6  0 
Des chercheurs ont averti que des fuites d'informations provenant d'une attaque par ransomware contre le fabricant de matériel informatique Gigabyte il y a deux ans pourraient contenir des vulnérabilités critiques de type "zero-day" qui représentent un risque important pour le monde de l'informatique.

Les vulnérabilités ont été découvertes dans des microprogrammes fabriqués par AMI pour les BMC (contrôleurs de gestion de carte mère), qui sont de petits ordinateurs intégrés dans les cartes mères de serveurs permettant la gestion à distance de plusieurs ordinateurs. Ces vulnérabilités, qui peuvent être exploitées par des attaquants locaux ou distants ayant accès aux interfaces de gestion à distance Redfish, pourraient conduire à un accès non autorisé, à l'exécution de code à distance et à des dommages physiques potentiels aux serveurs.

Jusqu'à ce que les vulnérabilités soient corrigées à l'aide d'une mise à jour publiée jeudi par AMI, elles permettent à des pirates malveillants - motivés par des raisons financières ou parrainés par un État-nation - d'obtenir le statut de superutilisateur dans certains des environnements en nuage les plus sensibles au monde. À partir de là, les attaquants peuvent installer des ransomwares et des logiciels malveillants d'espionnage qui s'exécutent à certains des niveaux les plus bas dans les machines infectées. Les attaquants qui réussissent peuvent également causer des dommages physiques aux serveurs ou des boucles de redémarrage indéfinies que l'organisation victime ne peut pas interrompre. Eclypsium a averti que de tels événements pourraient conduire à des scénarios d'"extinction des feux pour toujours."


Les chercheurs poursuivent en indiquant que s'ils ont pu localiser les vulnérabilités et écrire des exploits après avoir analysé le code source accessible au public, rien n'empêche les acteurs malveillants de faire de même. Et même sans accès au code source, les vulnérabilités pourraient être identifiées en décompilant les images du micrologiciel de BMC. Rien n'indique que des acteurs malveillants l'aient fait, mais il n'y a aucun moyen de savoir s'ils ne l'ont pas fait. Les chercheurs ont informé AMI en privé des vulnérabilités, et la société a créé des correctifs de micrologiciels, qui sont disponibles pour les clients via une page d'assistance restreinte.

Source : Eclypsium

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Les ransomwares en passe de connaître la 2ème année la plus importante de leur histoire, Chainalysis dévoile son mid-year crime report

Comment une erreur de frappe a mis en danger la sécurité nationale des États-Unis pendant 10 ans, le Mali, destinataire involontaire de millions de courriels secrets du Pentagone

Google restreint l'accès à Internet à certains employés pour des raisons de sécurité, notamment ceux qui travaillent sur des projets sensibles ou qui ont accès à des données confidentielles

Une erreur dans cette actualité ? Signalez-nous-la !