Supermicro corrige Pulse Secure Release pour les attaques 'TrickBoot'

  • Principal
  • Nouvelles
  • Supermicro corrige Pulse Secure Release pour les attaques 'TrickBoot'

Supermicro

Supermicro et Pulse Secure ont publié des alertes avertissant que certaines de leurs cartes mères sont vulnérables au module de micrologiciel UEFI d'infection par le logiciel malveillant TrickBot, connu sous le nom de TrickBoot.

L'année dernière, les entreprises de cybersécurité intelligence avancée c'est Éclipse a publié un rapport conjoint sur un nouveau module « TrickBoot » contre les micrologiciels malveillants fournis par le tristement célèbre logiciel malveillant TrickBot.

Une fois cela fait, le module analysera le micrologiciel UEFI d'un périphérique pour déterminer si la 'protection en écriture' est désactivée. Dans ce cas, le logiciel malveillant contient la fonctionnalité permettant de lire, d'écrire et d'effacer le micrologiciel.

Cela pourrait permettre aux logiciels malveillants d'effectuer diverses activités malveillantes, telles que le verrouillage d'un appareil, le contournement des contrôles de sécurité du système d'exploitation ou la réinfection d'un système même après une réinstallation complète.

Pour vérifier si un BIOS UEFI a la 'protection en écriture' activée, le module utilise le pilote RwDrv.sys de l'utilitaire RWEverything .

'Toutes les demandes de micrologiciel UEFI stockées sur la puce flash SPI passent par le contrôleur SPI, qui fait partie du Platform Controller Hub (PCH) sur les plates-formes Intel. Ce contrôleur SPI comprend des mécanismes de contrôle d'accès, qui peuvent être bloqués pendant le traitement. Démarrez pour empêcher toute modification non autorisée du micrologiciel UEFI stocké sur la puce de mémoire flash SPI.

Les systèmes modernes visent à activer ces protections en écriture du BIOS pour empêcher la modification du micrologiciel ; cependant, ces protections ne sont souvent pas activées ou configurées de manière incorrecte. Si le BIOS n'est pas protégé en écriture, les attaquants peuvent facilement modifier le firmware ou même supprimer complètement ',' Eclypsium et Advanced Intel.

La capacité du logiciel malveillant à analyser le micrologiciel d'un appareil est actuellement limitée à des plates-formes Intel spécifiques, notamment Skylake, Kaby Lake, Coffee Lake et Comet Lake.

Avis de publication de Supermicro, Pulse Secure

Dans un avis publié aujourd'hui, Supermicro avertit que certaines de ses cartes mères X10 UP sont vulnérables aux logiciels malveillants TrickBoot et ont publié une mise à jour 'critique' du BIOS pour activer la protection en écriture.

'Supermicro est conscient de la tour de bateau problème observé uniquement avec un Sous-ensemble de carte mère X10 UP . Supermicro fournira une atténuation de cette vulnérabilité, a averti Supermicro aujourd'hui dans un avis de sécurité .

La série vulnérable X10 UP (' Denlow ') les cartes mères sont listées ci-dessous.

    X10SLH-F(sera EOL le 03/11/2021) X10SLL-F(EOL depuis le 30/06/2015) X10SLM-F(EOL depuis le 30/06/2015) X10SLL + -F(EOL depuis le 30/06/2015) X10SLM + -F(EOL depuis le 30/06/2015) X10SLM + -LN4F(EOL depuis le 30/06/2015) X10SLA-F(EOL depuis le 30/06/2015) X10SL7-F(EOL depuis le 30/06/2015) X10SLL-S/ -SF (EOL depuis le 30/06/2015)

Supermicro a sorti version 3.4 du BIOS pour corriger la vulnérabilité, mais vous n'avez qu'à rendu public pour carte mère X10SLH-F.

Pour les cartes mères qui ont atteint la fin de leur durée de vie utile, les propriétaires doivent contacter Supermicro pour accéder au nouveau BIOS.

Appuyez également sur Sécurisé émis un avertissement tels que Pulse Secure Appliance 5000 (PSA-5000) et Pulse Secure Appliance 7000 (PSA-7000) s'exécutent sur du matériel Supermicro vulnérable.

A cette époque, Pulse Secure a publié un fichier Correctif du BIOS pour les appareils exécutant Pulse Connect Secure ou Pulse Policy Secure. Les propriétaires de Pulse One (appareil local uniquement) devront attendre un peu plus longtemps pour qu'un correctif soit publié.

Pulse Secure avertit que l'application du correctif nécessitera un redémarrage de l'appareil.

Qu'est-ce que tu penses?