Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dos nuevos errores Super Micro BMC permiten al firmware malicioso para eludir la ruta de seguridad de la confianza
Identidad

Dos nuevos errores Super Micro BMC permiten al firmware malicioso para eludir la ruta de seguridad de la confianza

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 23, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de septiembre de 2025Ravi LakshmananSeguridad/vulnerabilidades de firmware

Los investigadores de seguridad cibernética han revelado detalles de dos vulnerabilidades de seguridad que afectan el firmware del controlador de gestión Super Micro Baseboard (BMC) que podría permitir a los atacantes evitar pasos de verificación críticos y actualizar el sistema con imágenes especialmente creadas.

Ambos enumeran las vulnerabilidades moderadas que surgen de la verificación inapropiada de las firmas criptográficas a continuación –

CVE-2025-7937 (Puntuación CVSS: 6.6): una imagen de firmware diseñada puede actualizar el firmware del sistema sin pasar por alto la lógica de ROT 1.0 de la lógica de verificación de firmware Super Micro BMC y redirigir el programa a la tabla «FWMAP» en la región no firmada. La lógica en la tabla de firma de verificación de firmware Supermicro BMC es actualizar el firmware del sistema redirigiendo el programa a una tabla de firma falsa («SIG_Table») en la región que no está firmada

Servicio de retención de DFIR

El proceso de verificación de imágenes que se realiza durante una actualización de firmware tiene lugar en tres pasos. Obtenga la clave pública del chip flash BMCSPI, procese la tabla «FWMAP» o «sig_Table» decorada con la imagen cargada, calcule la digestión de hash criptográfico para todas las áreas «firmadas» firmadas «, y verifique el valor de la firma para el divos de hash redondeado.

CVE-2025-7937 dijo que era un desvío de CVE-2024-10237, que fue revelado por Supermicro en enero de 2025.

CVE-2024-10237 «es un defecto lógico en el proceso de verificar el firmware cargado, y en última instancia, el chip SPI BMC podría reaparecer con una imagen maliciosa», dijo el investigador Binarly Anton Ivanov en un informe compartido con Hacker News. «Este problema de seguridad permitirá a los posibles atacantes obtener un control total y sostenido tanto sobre el sistema BMC como el sistema operativo del servidor principal».

«La vulnerabilidad demostró que el proceso de verificación se puede manipular agregando una entrada personalizada a la tabla ‘FWMAP’ y reubicando el contenido firmado original de la imagen en un espacio de firmware no reservado.

Mientras tanto, CVE-2024-10238 y CVE-2024-10239 son dos fallas de desbordamiento de pila en la función de validación de imágenes en el firmware, lo que permite que un atacante ejecute código arbitrario en el contexto BMC.

El análisis de Binarly revela que la solución CVE-2024-10237 es insuficiente, identificando las rutas de ataque potenciales que una tabla personalizada «FWMAP» puede insertar antes de la tabla original. Esto permite a los actores de amenaza ejecutar código personalizado en el contexto de un sistema BMC.

Kit de construcción cis

Una investigación adicional sobre la implementación de la lógica de verificación de firmware para las placas base X13SEM-F ha determinado una falla en la función «Auth_BMC_SIG» que permite a los atacantes cargar imágenes maliciosas sin cambiar el valor de hash Digest.

«Una vez más, toda el área utilizada para el cálculo de resumen se define en la imagen cargada en sí (» Sig_table «), por lo que puede modificarlo junto con el resto de la imagen (por ejemplo, el núcleo) y mover los datos originales al espacio no utilizado en el firmware», dijo Ivanov. «Esto significa que el digest de datos firmado coincide con el valor original».

La explotación exitosa de CVE-2025-6198 no solo actualiza el sistema BMC con imágenes especialmente creadas, sino que también le permite evitar la función de seguridad BMC ROT.

«Anteriormente, informamos el descubrimiento de las claves de prueba en los dispositivos Supermicro, y su PSIRT duplicó esa corrupción de hardware (raíz de la confianza) autenticó la clave y no afectó este descubrimiento», dijo Alex Matrosov, CEO y jefe de investigación de Binarly, a Hacker News.

«Sin embargo, una nueva investigación muestra que las declaraciones anteriores de Supermicro no son precisas y que CVE-2025-6198 omitió la corrupción de BMC. En este caso, todas las filtraciones de la clave de firma afectan todo el ecosistema. Reutilizar las claves de firma no es el mejor enfoque. En el caso de las claves de firma cifradas, puede causar impacto en la industria de la industria».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEurojust arrestó a 100 millones de fraude de inversión de criptomonedas en euros que abarca 23 países
Next Article Disney está aumentando los precios para la suscripción de Hulu del próximo mes, Disney+
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.