ΑρχικήSecurityΕντοπίστηκαν δύο κρίσιμες ευπάθειες AMI MegaRAC

Εντοπίστηκαν δύο κρίσιμες ευπάθειες AMI MegaRAC

Δύο νέες ευπάθειες κρίσιμης σοβαρότητας ανακαλύφθηκαν στο λογισμικό MegaRAC Baseboard Management Controller (BMC) της εταιρείας hardware και software American Megatrends International.

Δείτε επίσης: Οι Lazarus hackers πίσω από το hack στη JumpCloud;

Το MegaRAC BMC παρέχει στους διαχειριστές δυνατότητες απομακρυσμένης διαχείρισης συστήματος “out-of-band” και “lights-out”, επιτρέποντάς τους να αντιμετωπίζουν προβλήματα στους διακομιστές σαν να βρίσκονταν μπροστά στις συσκευές.

Το firmware χρησιμοποιείται από περισσότερους από δώδεκα κατασκευαστές διακομιστών, παρέχοντας εξοπλισμό σε πολλούς παρόχους υπηρεσιών cloud και κέντρων δεδομένων. Στους επηρεαζόμενους προμηθευτές περιλαμβάνονται οι AMD, Asus, ARM, Dell EMC, Gigabyte, Lenovo, Nvidia, Qualcomm, Hewlett-Packard Enterprise, Huawei, Ampere Computing, ASRock και άλλοι.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 45 minutes ago

Οι ερευνητές ασφαλείας της Eclypsium ανακάλυψαν τα ελαττώματα (που εντοπίστηκαν ως CVE-2023-34329 και CVE-2023-34330) μετά την ανάλυση του πηγαίου κώδικα της AMI, ο οποίος είχε κλαπεί από τη συμμορία ransomware RansomEXX μετά την παραβίαση του δικτύου του γίγαντα hardware υπολογιστών GIGABYTE, ενός από τους συνεργάτες της AMI.

Δείτε επίσης: Το νέο malware τύπου worm P2PInfect στοχεύει Linux και Windows Redis servers

Όπως ανέφερε το BleepingComputer, οι επιτιθέμενοι RansomEXX δημοσίευσαν τα κλεμμένα αρχεία στον ιστότοπο διαρροής δεδομένων στο dark web τον Αύγουστο του 2021.

Τα δύο ελαττώματα ασφαλείας επιτρέπουν στους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας ή να εισάγουν κακόβουλο κώδικα μέσω των διεπαφών απομακρυσμένης διαχείρισης Redfish που εκτίθενται για απομακρυσμένη πρόσβαση.

  • CVE-2023-34329 – Παράκαμψη ελέγχου ταυτότητας μέσω πλαστογράφησης κεφαλίδων HTTP (9,9/10 βασική βαθμολογία CVSS 3,0)
  • CVE-2023-34330 – Έγχυση κώδικα μέσω interface Dynamic Redfish Extension (6,7/10 Βασική βαθμολογία CVSS 3.0)

Συνδυάζοντας αυτές τις ευπάθειες, ένας απομακρυσμένος εισβολέας με πρόσβαση στο δίκτυο στο BMC management interface και χωρίς BMC credentials μπορεί να αποκτήσει απομακρυσμένη εκτέλεση κώδικα σε servers που εκτελούν firmware που είναι ευάλωτο.

Αυτό επιτυγχάνεται με την εξαπάτηση του BMC ώστε να αντιλαμβάνεται το αίτημα HTTP ως προερχόμενο από το internal interface, επιτρέποντας κατά συνέπεια στον επιτιθέμενο να φορτώσει και να εκτελέσει αυθαίρετο κώδικα από απόσταση – ενδεχομένως ακόμη και από το internet, εάν η διεπαφή εκτεθεί στο διαδίκτυο.

Δείτε επίσης: Roblox: Προηγούμενη παραβίαση δεδομένων εξέθεσε στοιχεία 4000 χρηστών

Τον Δεκέμβριο του 2022 και τον Ιανουάριο του 2023, η Eclypsium αποκάλυψε άλλες πέντε ευπάθειες του MegaRAC BMC (CVE-2022-40259, CVE-2022-40242, CVE-2022-2827, CVE-2022-26872 και CVE-2022-40258), οι οποίες θα μπορούσαν να αξιοποιηθούν για το hack, το “μπλοκάρισμα” ή την απομακρυσμένη μόλυνση με κακόβουλο λογισμικό των παραβιασμένων διακομιστών.

Επιπλέον, οι δύο ευπάθειες του firmware MegaRAC BMC που αποκαλύφθηκαν σήμερα μπορούν να συνδυαστούν με τις προαναφερθείσες.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS