Les vulnrabilits des microprogrammes de millions d’ordinateurs pourraient donner aux pirates le statut de superutilisateur

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Des chercheurs ont averti que des fuites d’informations provenant d’une attaque par ransomware contre le fabricant de matriel informatique Gigabyte il y a deux ans pourraient contenir des vulnrabilits critiques de type « zero-day » qui reprsentent un risque important pour le monde de l’informatique.

Les vulnrabilits ont t dcouvertes dans des microprogrammes fabriqus par AMI pour les BMC (contrleurs de gestion de carte mre), qui sont de petits ordinateurs intgrs dans les cartes mres de serveurs permettant la gestion distance de plusieurs ordinateurs. Ces vulnrabilits, qui peuvent tre exploites par des attaquants locaux ou distants ayant accs aux interfaces de gestion distance Redfish, pourraient conduire un accs non autoris, l’excution de code distance et des dommages physiques potentiels aux serveurs.

Selon Ars Technica :

Jusqu’ ce que les vulnrabilits soient corriges l’aide d’une mise jour publie jeudi par AMI, elles permettent des pirates malveillants – motivs par des raisons financires ou parrains par un tat-nation – d’obtenir le statut de superutilisateur dans certains des environnements en nuage les plus sensibles au monde. partir de l, les attaquants peuvent installer des ransomwares et des logiciels malveillants d’espionnage qui s’excutent certains des niveaux les plus bas dans les machines infectes. Les attaquants qui russissent peuvent galement causer des dommages physiques aux serveurs ou des boucles de redmarrage indfinies que l’organisation victime ne peut pas interrompre. Eclypsium a averti que de tels vnements pourraient conduire des scnarios d' »extinction des feux pour toujours. »

Les chercheurs poursuivent en indiquant que s’ils ont pu localiser les vulnrabilits et crire des exploits aprs avoir analys le code source accessible au public, rien n’empche les acteurs malveillants de faire de mme. Et mme sans accs au code source, les vulnrabilits pourraient tre identifies en dcompilant les images du micrologiciel de BMC. Rien n’indique que des acteurs malveillants l’aient fait, mais il n’y a aucun moyen de savoir s’ils ne l’ont pas fait. Les chercheurs ont inform AMI en priv des vulnrabilits, et la socit a cr des correctifs de micrologiciels, qui sont disponibles pour les clients via une page d’assistance restreinte.

Source : Eclypsium

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Les ransomwares en passe de connatre la 2me anne la plus importante de leur histoire, Chainalysis dvoile son mid-year crime report

Comment une erreur de frappe a mis en danger la scurit nationale des tats-Unis pendant 10 ans, le Mali, destinataire involontaire de millions de courriels secrets du Pentagone

Google restreint l’accs Internet certains employs pour des raisons de scurit, notamment ceux qui travaillent sur des projets sensibles ou qui ont accs des donnes confidentielles



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.