Supermicro и Pulse Secure выпустили патчи для защиты от атак TrickBoot
5 марта 2021 года
Компании Supermicro и Pulse Secure выпустили предупреждения, что некоторые из их материнских плат уязвимы к модулю заражения прошивок UEFI вредоносного ПО TrickBot, известного как TrickBoot.
Напомним, в прошлом году в совместном отчете специалисты из Advanced Intelligence (AdvIntel) и Eclypsium, представили технические подробности нового компонента TrickBot. TrickBoot — средство разведки, проверяющее наличие уязвимостей в прошивке UEFI зараженного устройства. В настоящее время способность вредоносного ПО анализировать прошивку устройства ограничена конкретными платформами Intel (Skylake, Kaby Lake, Coffee Lake, Comet Lake).
Новый модуль проверяет, активна ли защита от записи UEFI/BIOS, с помощью драйвера RwDrv.sys от RWEverything (бесплатная утилита, обеспечивающая доступ к аппаратным компонентам). Если защита отключена, вредоносная программа получает возможность чтения, записи и удаления прошивок. Таким образом вредонос может блокировать устройство, обходить средства контроля безопасности операционной системы или повторно заражать систему даже после полной переустановки.
Представители Supermicro предупредили, что некоторые из материнских плат X10 UP уязвимы к вредоносному ПО TrickBoot, и выпустили обновление BIOS для включения защиты от записи. Supermicro выпустила версию BIOS 3.4 для устранения уязвимости, но публично выпустила ее только для материнской платы X10SLH-F.
Уязвимые материнские платы серии X10 UP («Denlow») включают X10SLH-F, X10SLL-F, X10SLM-F, X10SLL+-F, X10SLM+-F, X10SLM+-LN4F, X10SLA-F, X10SL7-F, X10SLL-S/-S. Владельцы материнских плат, достигших срока окончания поддержки (End of Life, EOL), должны связаться с Supermicro, чтобы получить доступ к новому BIOS.
Pulse Secure также выпустила рекомендации, поскольку устройства Pulse Secure Appliance 5000 (PSA-5000) и Pulse Secure Appliance 7000 (PSA-7000) работают на уязвимом оборудовании Supermicro. В настоящее время Pulse Secure выпустила исправление BIOS для устройств, работающих под управлением Pulse Connect Secure или Pulse Policy Secure. Pulse Secure предупреждает, что для установки патча потребуется перезагрузка устройства.
Источники править
Эта статья содержит материалы из статьи «Supermicro и Pulse Secure выпустили патчи для защиты от атак TrickBoot», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.