Cnbeta 04月25日 14:12
华硕发布更新修复工作站主板高危漏洞 黑客利用漏洞可提高电压物理破坏服务器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMI 公司发布的 MegaRAC 基板控制器软件中存在一个高危安全漏洞(CVE-2024-54085),该漏洞可被远程利用,可能导致恶意软件感染、固件篡改,甚至硬件损坏。 华硕已针对其四款工作站主板发布了修复更新。 建议用户检查其 PC 或服务器是否受影响,并及时更新固件以保护系统安全。 此次漏洞强调了及时更新 BIOS 和 UEFI 软件的重要性。

🚨 AMI 的 MegaRAC 基板控制器软件中发现高危安全漏洞,漏洞编号为 CVE-2024-54085,CVSS 评分为满分 10/10。

💻 该漏洞可被远程利用,攻击者可以通过 Redfish 或 BMC 接口进行攻击,进而控制服务器,部署恶意软件、篡改固件或损坏硬件。

🛡️ 华硕已发布针对 PRO WS W790E-SAGE SE、PRO WS W680M-ACE SE、PRO WS WRX90E-SAGE SE 和 Pro WS WRX80E-SAGE SE WIFI 四款主板的修复更新,建议用户尽快升级。

🔧 用户可以通过下载 BMC 的 ima 格式固件,通过 Web 界面进行固件更新,并勾选完全刷新选项来彻底升级固件。

⚠️ AMI 通常会延迟一段时间才公开漏洞信息,以便 OEM 发布固件更新,避免黑客利用漏洞进行攻击。 建议用户关注主板制造商网站,查看是否有更新信息。

长期使用 PC 的用户应该遇到过系统启动时出现 American Megatrends International 的相关信息,AMI 是 BIOS 和 UEFI 系列软件的领先供应商,不少 PC 和服务器采用 AMI 提供的控制器软件。

日前 AMI 发布公告透露其 MegaRAC 基板控制器软件中存在的高危安全漏洞,这枚安全漏洞编号 CVE-2024-54085,CVSS 评分为满分也就是 10/10 分,凸显这枚漏洞造成的潜在危害。

根据说明 CVE-2024-54085 可以被远程利用,进而导致感染恶意软件、篡改固件以及通过提高电压造成过压对主板造成不可逆的物理损坏,目前使用 AMI 软件的主板制造商正在陆续发布更新用来修复漏洞。

AMI 示例图

下面是关于此漏洞的具体说明:

本地或远程攻击者可以通过访问远程管理接口 Redfish 或内部主机的 BMC 接口来利用此漏洞。成功利用漏洞,黑客可以远程控制受感染的服务器,远程部署恶意软件、勒索软件、篡改固件、破坏主板组件 (BMC 或潜在的 BIOS/UEFI)、造成潜在的物理服务器损坏以及设备循环重启。

华硕日前发布更新对四款受影响的主板进行修复:

PRO WS W790E-SAGE SE – v1.1.57:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-w790e-sage-se/helpdesk_bios?model2Name=Pro-WS-W790E-SAGE-SE

PRO WS W680M-ACE SE – v1.1.21:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-w680m-ace-se/helpdesk_bios?model2Name=Pro-WS-W680M-ACE-SE

PRO WS WRX90E-SAGE SE – v2.1.28:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-wrx90e-sage-se/helpdesk_bios?model2Name=Pro-WS-WRX90E-SAGE-SE

Pro WS WRX80E-SAGE SE WIFI – v1.34.0:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-wrx80e-sage-se-wifi/helpdesk_bios?model2Name=Pro-WS-WRX80E-SAGE-SE-WIFI

如果你使用的 PC 或服务器采用华硕以上类型的主板则应该立即下载固件更新手动进行升级,升级方法如下:下载 BMC 的 ima 格式固件后访问 Web 界面、维护、固件更新、选择 ima 文件点击开始固件更新,AMI 建议用户勾选完全刷新选项彻底升级固件。

为什么以上 BMC 固件发布日期是 3 月份?这些固件是否是最新版:

以上固件均为最新版,基于安全考虑通常 OEM 会先发布固件,延迟一段时间后再透露漏洞,避免大多数用户未升级的情况下,黑客利用固件逆向工程找出漏洞然后发起针对性攻击。

注意:以上四款主板均属于华硕工作站设备采用的高性能主板,目前尚不清楚华硕或其他主板制造商是否有采用搭载 AMI 软件的普通消费级主板,建议用户关注主板制造商网站看看是否有更新信息。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMI 安全漏洞 固件更新 华硕 CVE-2024-54085
相关文章