Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Set 03, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La virtualizzazione è un’arma a doppio taglio. Soprattutto quando si parla della possibilità di virtualizzare un’unità o un dispositivo USB attraverso un servizio remoto. A scoprirlo, in queste ore è Supermicro, i cui server basati su piattaforma X9, X10 e X11 risultano essere vulnerabili a un attacco remoto che sfrutta una serie di falle di sicurezza nei Baseboard Management Controller (BMC) utilizzati per la loro gestione in remoto.
Come si legge nel report pubblicato da Eclypsium, il fulcro del problema risiede proprio nei BMC utilizzati sui server Supermicro, che mettono a disposizione un sistema per utilizzare dispositivi USB virtuali attraverso un protocollo accessibile attraverso la porta TCP 623.
Secondo i ricercatori, infatti, il sistema che gestisce l’accesso in remoto ha almeno quattro problemi. Il primo riguarda la possibilità di accedere attraverso username e password in chiaro, il secondo ha invece a che fare con la gestione del traffico, che in buona parte non è protetto da crittografia.
Come se non bastasse, c’è il fatto che il sistema crittografico utilizza un algoritmo debole (RC4) e una chiave predefinita integrata nel firmware del BMC. Il quarto e ultimo punto (ma questo riguarda solo i server su piattaforma X10 e X11) riguarda un bug che consente, in pratica, di aggirare il sistema di autenticazione.
Insomma: secondo i ricercatori di Eclypsium, un pirata informatico avrebbe gioco facile a individuare un server i cui servizi BMC sono accessibili in remoto (nel report si spiega che su Internet ce ne sarebbero più di 47.000) e “montare” un qualsiasi dispositivo USB virtuale per poi utilizzarlo per installare malware o assumere il controllo della macchina.
Gli aggiornamenti del firmware per le piattaforme Supermicro interessate sono già disponibili sul sito del produttore, ma i ricercatori indicano nel documento anche alcune tecniche di mitigazione che permettono di ridurre il rischio di un attacco.
Prima tra tutte quella di evitare di esporre direttamente su Internet l’accesso ai BMC, che rappresenta in ogni caso un potenziale fattore di rischio.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...