Categorías: Actualidad

Múltiples vulnerabilidades en MegaRAC BMC Risky Server Security

Los investigadores han descubierto varias vulnerabilidades en el firmware MegaRAC BMC que han comprometido la seguridad de muchas marcas de servidores. Los administradores de TI deben garantizar actualizaciones oportunas en sus servidores para evitar posibles vulnerabilidades.

Vulnerabilidades de MegaRAC BMC

El equipo de investigación de Eclypsium descubrió tres vulnerabilidades diferentes en el software MegaRAC Baseboard Management Controller (BMC).

MegaRAC BMC es una solución de gestión remota de American Megatrends, Inc. (AMI). Actualmente equipa los servidores de muchas marcas populares como AMD, Asus, Dell EMC, Huawei, Nvidia y Qualcomm.

Como se explica en su publicación detallada, las vulnerabilidades incluyen,

  • CVE-2022-40259 (CVSS 9.5) – una vulnerabilidad de ejecución de código arbitrario en la implementación de la API de Redfish. Un exploit especialmente diseñado por un atacante con acceso mínimo al dispositivo de destino podría desencadenar la falla.
  • CVE-2022-40242 (CVSS 8.3) – Credenciales predeterminadas para UID=0 shell a través de SSH. Los investigadores dijeron que encontraron «un hash en etc/shadow para el administrador del sistema del usuario», que se rompe y les permite alcanzar las credenciales predeterminadas. Explotar esta vulnerabilidad simplemente requiere que un atacante tenga acceso remoto al dispositivo de destino.
  • CVE-2022-2827 (CVSS 7.5) – al restablecer la contraseña, uno de los parámetros podría permitir que un adversario descubra diferentes cuentas de usuario interrogando posibles nombres de usuario. Esto permite al atacante realizar un relleno de credenciales o ataques de fuerza bruta contra estas cuentas.

Teniendo en cuenta los escenarios de explotación triviales de estas fallas críticas, los investigadores sugieren que los servidores BMC deben configurarse correctamente, pero notaron que la mayoría de los servidores BMC están expuestos a Internet debido a una seguridad inadecuada o configuraciones incorrectas. . Estas vulnerabilidades aumentan significativamente la seguridad del servidor al invitar potencialmente a los atacantes en línea.

Atenuaciones recomendadas

Los investigadores han compartido muchas estrategias de mitigación para que los usuarios prevengan vulnerabilidades y riesgos de explotación. Algunos de ellos incluyen procedimientos de seguridad básicos que son imprescindibles para las empresas y los administradores de TI, como restringir el acceso a los dispositivos a usuarios autorizados, actualizar el firmware/software y desactivar la seguridad del acceso remoto innecesario.

Además, también recomiendan deshabilitar las cuentas de administrador integradas y realizar escaneos de vulnerabilidades regulares del firmware crítico del servidor para una reparación rápida.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace