Новости IT: Уязвимости в материнских платах Supermicro с неустранимым вирусом в BMC контроллере | Новости IT perec.ru

Supermicro: материнские платы под угрозой неустранимого вируса

25.09.2025, 16:51:20 ИТОбщество
Подписаться на «Рифы и пачки / Твоя культура»
Supermicro: материнские платы под угрозой неустранимого вируса

Материнские платы от компании Supermicro оказались под угрозой заражения вредоносным ПО, которое невозможно удалить обычными средствами. К такому выводу пришли специалисты по кибербезопасности из компании Binarly, опубликовавшие детальный разбор двух новых уязвимостей.

Все дело в микроконтроллере Baseboard Management Controller (BMC), который входит в состав материнских плат серверов. Этот контроллер работает независимо от основного процессора и позволяет администраторам управлять сервером удаленно – даже если тот выключен. Ранее, в 2025 году, компанию уже потрясла уязвимость под номером CVE-2024-10237, позволяющая злоумышленникам устанавливать вредоносную прошивку на BMC. Тогда проблему устранили патчем.

Однако, по данным экспертов Binarly, нашлись новые способы обойти немедленно выпущенный фикс и снова получить возможность «прошить» вредоносное программное обеспечение. В итоге обнаружили два новых уязвимых места: CVE-2025-7937 и CVE-2025-6198.

Первая из них позволяет использовать слегка изменённый способ атаки и повторять прежние действия несмотря на патч. Вторая, CVE-2025-6198, затрагивает другие продукты компании Supermicro и использует другой способ взлома, в том числе позволяет обойти аппаратную защиту Root of Trust.

Binarly подчёркивают особую опасность новых уязвимостей: их использование даёт администратору-саботажнику полный и устойчивый контроль, как над контроллером BMC, так и над самой операционной системой сервера – зачастую незаметно для системы защиты. Такое проникновение невероятно трудно обнаружить и практически невозможно устранить стандартными средствами.

Эксперты выяснили, что проверка прошивок у устройств Supermicro вообще состоит из трёх этапов, однако недостатки в их реализации открывают широкий простор для взлома.

В итоге Binarly рекомендуют не полагаться исключительно на программные методы проверки безопасности, а использовать аппаратные механизмы типа Root of Trust и внедрять тщательную проверку целостности при обновлениях прошивок.


PEREC.RU

Binarly вновь нашли дыру в безопасности Supermicro. Все говорят о защите, а там — вместо защиты дырка шириной в корпоративный LAN. Называют это "уникальными уязвимостями", хотя похожий сюжет видим раз в полгода. BMC — та самая часть, что работает за спиной основного процессора — теперь может стать центром внимания хакеров. Причём, если ты admin, то можешь прописывать себе любые вирусы — только правильно сфабрикуй прошивку. Кто удивлён, что патчи не работают? Производитель исправил один баг — Binarly нарисовал ещё два. Root of Trust? Да кому вообще интересна защита, когда всем важно быстрое удалённое управление. Инструкция простая: не доверяйте никому, даже своему железу. Binarly говорит: ставьте аппаратную защиту и перестаньте надеяться на софт. В реальности, вероятнее всего, опять решит бюджет, а вирусы будут продолжать улыбаться с печатных плат. Слишком знакомая сценка, будто айтишный театр абсурда — и никто не аплодирует.

Поделиться

Похожие материалы