في يوم الأربعاء ، أضافت CISA CVE-2014-54085 إلى قائمة نقاط الضعف المعروفة في البرية. لم يوفر الإشعار أي تفاصيل أخرى.
في رسالة بريد إلكتروني يوم الخميس ، قال باحثون Eclypsium إن نطاق المآثر لديه القدرة على أن يكون واسعًا:
- يمكن للمهاجمين أن يربطوا متعددة من BMC لزرع الكود الضار مباشرة في البرامج الثابتة في BMC ، مما يجعل وجودهم صعبًا للغاية في اكتشافهم والسماح لهم بالبقاء على قيد الحياة في إعادة تثبيت OS أو حتى بدائل القرص.
- من خلال التشغيل أسفل نظام التشغيل ، يمكن للمهاجمين التهرب من حماية نقطة النهاية وتسجيلها ومعظم أدوات الأمان التقليدية.
- مع الوصول إلى BMC ، يمكن للمهاجمين تشغيل الخادم أو إعادة تشغيله عن بُعد أو إعادة تشغيله أو إعادة تشغيله ، بغض النظر عن حالة نظام التشغيل الأساسي.
- يمكن للمهاجمين كشط بيانات الاعتماد المخزنة على النظام ، بما في ذلك تلك المستخدمة في الإدارة عن بُعد ، واستخدام BMC كصباح إطلاق للانتقال بشكل جانبي داخل الشبكة
- غالبًا ما يكون لـ BMCs واجهات ذاكرة النظام وواجهات الشبكة ، مما يتيح للمهاجمين استنشاق بيانات حساسة أو معلومات exfiltrate دون اكتشاف
- يمكن للمهاجمين الذين يعانون من وصول BMC إفساد البرامج الثابتة عن قصد ، مما يجعل الخوادم غير قابلة للبلد وتسبب في اضطراب تشغيلي كبير
مع عدم وجود تفاصيل معروفة للجمهور للهجمات المستمرة ، من غير الواضح المجموعات التي قد تكون وراءها. وقال Eclypsium إن الجناة على الأرجح سيكونون مجموعات تجسس تعمل نيابة عن الحكومة الصينية. تحتوي جميع المجموعات الخمسة المحددة على eclypsium التي تم تسميتها على تاريخ في استغلال نقاط الضعف في البرامج الثابتة أو الحصول على وصول مستمر إلى أهداف عالية القيمة.
وقال Eclypsium إن خط أجهزة AMI Megarac الضعيفة يستخدم واجهة تعرف باسم Redfish. يشمل صانعو الخوادم المعروفين باستخدام هذه المنتجات AMD ، Ampere Computing ، Asrock ، ARM ، Fujitsu ، Gigabyte ، Huawei ، Nvidia ، Supermicro ، و Qualcomm. بعض ، ولكن ليس كل ، من هؤلاء البائعين أصدروا بقع لأوانيهم.
بالنظر إلى الأضرار الممكنة من استغلال هذه الثغرة الأمنية ، يجب على المسؤولين فحص جميع BMCs في أساطيلهم لضمان عدم عرضهم للخطر. مع وجود منتجات من العديد من صانعي الخوادم المختلفين المتأثرين ، يجب على المسؤولين التشاور مع الشركة المصنعة عندما لا تكون متأكدة مما إذا كانت شبكاتهم مكشوفة.