ASUS ออกแพตช์แก้ไขช่องโหว่ AMI ความรุนแรงสูง บนเซิร์ฟเวอร์
ASUS ปล่อยอัปเดตความปลอดภัยแก้ไขช่องโหว่ CVE-2024-54085 ที่มีความรุนแรงระดับสูงสุด ซึ่งแฮกเกอร์สามารถใช้เพื่อยึดครองและทำให้เซิร์ฟเวอร์ไม่สามารถใช้งานได้อย่างถาวร
ช่องโหว่ดังกล่าวส่งผลกระทบต่อซอฟต์แวร์ MegaRAC Baseboard Management Controller (BMC) ของ American Megatrends International ซึ่งถูกใช้โดยผู้ผลิตฮาร์ดแวร์เซิร์ฟเวอร์มากกว่าสิบรายรวมถึง HPE, ASUS และ ASRock ช่องโหว่ CVE-2024-54085 สามารถถูกโจมตีจากระยะไกลได้ โดยอาจนำไปสู่การติดมัลแวร์ การดัดแปลงเฟิร์มแวร์ และความเสียหายทางกายภาพอย่างถาวรผ่านการจ่ายไฟเกินกำลัง บริษัท Eclypsium อธิบายว่า “ผู้โจมตีสามารถใช้ช่องโหว่นี้โดยการเข้าถึงอินเตอร์เฟซการจัดการระยะไกล (Redfish) หรือการเชื่อมต่อจากเครื่องโฮสต์ไปยัง BMC ซึ่งการใช้ประโยชน์จากช่องโหว่นี้ทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์จากระยะไกล ติดตั้งมัลแวร์หรือแรนซัมแวร์ แก้ไขเฟิร์มแวร์ ทำให้ชิ้นส่วนของเมนบอร์ดหยุดทำงาน และสร้างความเสียหายทางกายภาพต่อเซิร์ฟเวอร์ได้”
แม้ว่า AMI ได้ออกประกาศพร้อมแพตช์ตั้งแต่วันที่ 11 มีนาคม 2525 แต่จำเป็นต้องใช้เวลาสำหรับผู้ผลิตอุปกรณ์ต่างๆ ในการนำการแก้ไขไปใช้กับผลิตภัณฑ์ของตน ล่าสุด ASUS ได้ประกาศการปล่อยการแก้ไขสำหรับ CVE-2024-54085 สำหรับเมนบอร์ด 4 รุ่นที่ได้รับผลกระทบ ได้แก่ PRO WS W790E-SAGE SE (เวอร์ชัน 1.1.57), PRO WS W680M-ACE SE (เวอร์ชัน 1.1.21), PRO WS WRX90E-SAGE SE (เวอร์ชัน 2.1.28) และ Pro WS WRX80E-SAGE SE WIFI (เวอร์ชัน 1.34.0) ผู้ใช้งานสามารถดาวน์โหลดเฟิร์มแวร์อัปเดตได้จากเว็บไซต์ของ ASUS
เนื่องจากความรุนแรงของช่องโหว่และความสามารถในการโจมตีจากระยะไกล ผู้ดูแลระบบควรดำเนินการอัปเดตเฟิร์มแวร์โดยเร็วที่สุด โดยหลังจากดาวน์โหลดไฟล์อัปเดตเฟิร์มแวร์ BMC (.ima) สามารถติดตั้งผ่านเว็บอินเตอร์เฟซ โดยไปที่ Maintenance > Firmware Update เลือกไฟล์ และคลิก ‘Start Firmware Update’ นอกจากนี้ยังแนะนำให้เลือกตัวเลือก ‘Full Flash’ ด้วย สำหรับคำแนะนำโดยละเอียดเกี่ยวกับวิธีการอัปเดตเฟิร์มแวร์ MBC อย่างปลอดภัยและการแก้ไขปัญหา สามารถตรวจสอบได้จาก FAQ ของ ASUS
ที่มา: https://www.bleepingcomputer.com/news/security/asus-releases-fix-for-ami-bug-that-lets-hackers-brick-servers/
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions