Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dos nuevos errores Super Micro BMC permiten al firmware malicioso para eludir la ruta de seguridad de la confianza
Identidad

Dos nuevos errores Super Micro BMC permiten al firmware malicioso para eludir la ruta de seguridad de la confianza

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 23, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de septiembre de 2025Ravi LakshmananSeguridad/vulnerabilidades de firmware

Los investigadores de seguridad cibernética han revelado detalles de dos vulnerabilidades de seguridad que afectan el firmware del controlador de gestión Super Micro Baseboard (BMC) que podría permitir a los atacantes evitar pasos de verificación críticos y actualizar el sistema con imágenes especialmente creadas.

Ambos enumeran las vulnerabilidades moderadas que surgen de la verificación inapropiada de las firmas criptográficas a continuación –

CVE-2025-7937 (Puntuación CVSS: 6.6): una imagen de firmware diseñada puede actualizar el firmware del sistema sin pasar por alto la lógica de ROT 1.0 de la lógica de verificación de firmware Super Micro BMC y redirigir el programa a la tabla «FWMAP» en la región no firmada. La lógica en la tabla de firma de verificación de firmware Supermicro BMC es actualizar el firmware del sistema redirigiendo el programa a una tabla de firma falsa («SIG_Table») en la región que no está firmada

Servicio de retención de DFIR

El proceso de verificación de imágenes que se realiza durante una actualización de firmware tiene lugar en tres pasos. Obtenga la clave pública del chip flash BMCSPI, procese la tabla «FWMAP» o «sig_Table» decorada con la imagen cargada, calcule la digestión de hash criptográfico para todas las áreas «firmadas» firmadas «, y verifique el valor de la firma para el divos de hash redondeado.

CVE-2025-7937 dijo que era un desvío de CVE-2024-10237, que fue revelado por Supermicro en enero de 2025.

CVE-2024-10237 «es un defecto lógico en el proceso de verificar el firmware cargado, y en última instancia, el chip SPI BMC podría reaparecer con una imagen maliciosa», dijo el investigador Binarly Anton Ivanov en un informe compartido con Hacker News. «Este problema de seguridad permitirá a los posibles atacantes obtener un control total y sostenido tanto sobre el sistema BMC como el sistema operativo del servidor principal».

«La vulnerabilidad demostró que el proceso de verificación se puede manipular agregando una entrada personalizada a la tabla ‘FWMAP’ y reubicando el contenido firmado original de la imagen en un espacio de firmware no reservado.

Mientras tanto, CVE-2024-10238 y CVE-2024-10239 son dos fallas de desbordamiento de pila en la función de validación de imágenes en el firmware, lo que permite que un atacante ejecute código arbitrario en el contexto BMC.

El análisis de Binarly revela que la solución CVE-2024-10237 es insuficiente, identificando las rutas de ataque potenciales que una tabla personalizada «FWMAP» puede insertar antes de la tabla original. Esto permite a los actores de amenaza ejecutar código personalizado en el contexto de un sistema BMC.

Kit de construcción cis

Una investigación adicional sobre la implementación de la lógica de verificación de firmware para las placas base X13SEM-F ha determinado una falla en la función «Auth_BMC_SIG» que permite a los atacantes cargar imágenes maliciosas sin cambiar el valor de hash Digest.

«Una vez más, toda el área utilizada para el cálculo de resumen se define en la imagen cargada en sí (» Sig_table «), por lo que puede modificarlo junto con el resto de la imagen (por ejemplo, el núcleo) y mover los datos originales al espacio no utilizado en el firmware», dijo Ivanov. «Esto significa que el digest de datos firmado coincide con el valor original».

La explotación exitosa de CVE-2025-6198 no solo actualiza el sistema BMC con imágenes especialmente creadas, sino que también le permite evitar la función de seguridad BMC ROT.

«Anteriormente, informamos el descubrimiento de las claves de prueba en los dispositivos Supermicro, y su PSIRT duplicó esa corrupción de hardware (raíz de la confianza) autenticó la clave y no afectó este descubrimiento», dijo Alex Matrosov, CEO y jefe de investigación de Binarly, a Hacker News.

«Sin embargo, una nueva investigación muestra que las declaraciones anteriores de Supermicro no son precisas y que CVE-2025-6198 omitió la corrupción de BMC. En este caso, todas las filtraciones de la clave de firma afectan todo el ecosistema. Reutilizar las claves de firma no es el mejor enfoque. En el caso de las claves de firma cifradas, puede causar impacto en la industria de la industria».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEurojust arrestó a 100 millones de fraude de inversión de criptomonedas en euros que abarca 23 países
Next Article Disney está aumentando los precios para la suscripción de Hulu del próximo mes, Disney+
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

La UE da luz verde a una inversión de 260 millones de euros en un proyecto belga de captura y almacenamiento de carbono

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.