Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad crítica de AMI BMC

AMI ha revelado una vulnerabilidad crítica, CVE-2024-54085, con una puntuación CVSS de 10.0. Esta vulnerabilidad permite a los atacantes obtener acceso remoto y ejecutar comandos maliciosos.

¿Cuál es la amenaza?

Una vulnerabilidad de omisión de autenticación descubierta en la API Redfish del controlador de administración de la placa base AMI MegaRAC supone un grave riesgo para la seguridad del servidor. Está falla permite a los atacantes acceder remotamente al BMC, lo que les permite realizar actividades maliciosas como la implementación de malware o la modificación del firmware.

¿Por qué es digno de mención?

Los principales fabricantes de servidores, como HP, Lenovo y ASUS, utilizan el MegaRAC BMC. Esto significa que muchos servidores en centros de datos, así como los de empresa con sus propias granjas de servidores, están en riesgo. Si se explota con éxito, los atacantes pueden obtener acceso remoto, ejecutar comandos maliciosos y potencialmente dañar el hardware del servidor, comprometiendo así otros BMC dentro de la misma red.

¿Cuál es el riesgo?

Esta vulnerabilidad de omisión de autenticación supone un riesgo crítico para los entornos de servidores. Con acceso no autorizado, los atacantes pueden implementar ransomware, manipular el firmware y, potencialmente, provocar fallos en el sistema o volverlo inaccesible, lo que conlleva costosos tiempos de inactividad, gastos de sustitución de hardware y graves brechas de seguridad. Dado que muchos BMC están expuestos a internet, son objetivos prioritarios para ataques remotos. Las organizaciones deben actuar de inmediato para proteger sus interfaces de BMC y evitar su explotación.

Recomendaciones

Se recomienda realizar algunas de las siguientes acciones para mitigar el impacto:

  • Actualice todo el software del servidor, especialmente HPE, Asus ASRockRack y Lenovo.
  • Restrinja el acceso a las interfaces de la BMC, incluyendo Redfish, solo a los usuarios y sistemas que lo requieran estrictamente.
  • Implemente la segmentación de la red para aislar las BMC de la red pública y limitar la exposición a posibles atacantes.
  • Utilice contraseñas seguras para las cuentas de BMC y habilite la autenticación multifactor (MFA) siempre que sea posible.
  • Configure el registro y la supervisión de las actividades de la BMC para detectar comportamientos inusuales o intentos de acceso no autorizados.
  • Revise periódicamente los registros para detectar indicios de vulnerabilidad o comportamiento inesperado, como la creación de cuentas.
  • Cree y actualice periódicamente un plan de respuesta a incidentes que incluyan procedimientos específicos para abordar las vulnerabilidades de las BMC. Asegúrese de que todo el personal pertinente esté capacitado en el plan y comprenda sus funciones en caso de un incidente de seguridad.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

 

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.