Des chercheurs ont averti que des fuites d’informations provenant d’une attaque par ransomware contre le fabricant de matriel informatique Gigabyte il y a deux ans pourraient contenir des vulnrabilits critiques de type « zero-day » qui reprsentent un risque important pour le monde de l’informatique.
Les vulnrabilits ont t dcouvertes dans des microprogrammes fabriqus par AMI pour les BMC (contrleurs de gestion de carte mre), qui sont de petits ordinateurs intgrs dans les cartes mres de serveurs permettant la gestion distance de plusieurs ordinateurs. Ces vulnrabilits, qui peuvent tre exploites par des attaquants locaux ou distants ayant accs aux interfaces de gestion distance Redfish, pourraient conduire un accs non autoris, l’excution de code distance et des dommages physiques potentiels aux serveurs.
Selon Ars Technica :
Jusqu’ ce que les vulnrabilits soient corriges l’aide d’une mise jour publie jeudi par AMI, elles permettent des pirates malveillants – motivs par des raisons financires ou parrains par un tat-nation – d’obtenir le statut de superutilisateur dans certains des environnements en nuage les plus sensibles au monde. partir de l, les attaquants peuvent installer des ransomwares et des logiciels malveillants d’espionnage qui s’excutent certains des niveaux les plus bas dans les machines infectes. Les attaquants qui russissent peuvent galement causer des dommages physiques aux serveurs ou des boucles de redmarrage indfinies que l’organisation victime ne peut pas interrompre. Eclypsium a averti que de tels vnements pourraient conduire des scnarios d' »extinction des feux pour toujours. »
Les chercheurs poursuivent en indiquant que s’ils ont pu localiser les vulnrabilits et crire des exploits aprs avoir analys le code source accessible au public, rien n’empche les acteurs malveillants de faire de mme. Et mme sans accs au code source, les vulnrabilits pourraient tre identifies en dcompilant les images du micrologiciel de BMC. Rien n’indique que des acteurs malveillants l’aient fait, mais il n’y a aucun moyen de savoir s’ils ne l’ont pas fait. Les chercheurs ont inform AMI en priv des vulnrabilits, et la socit a cr des correctifs de micrologiciels, qui sont disponibles pour les clients via une page d’assistance restreinte.
Source : Eclypsium
Et vous ?
Qu’en pensez-vous ?
Voir aussi :