Backdoors persistentes ameaçam BMC da Supermicro

há 1 semana 5
ANUNCIE AQUI

Pesquisadores da Binarly revelaram duas falhas graves em firmware de placas Supermicro que controlam o BMC (Baseboard Management Controller), componente responsável pelo gerenciamento remoto dos servidores mesmo quando desligados. As vulnerabilidades permitem que um invasor grave imagens de firmware maliciosas assinadas de forma válida, criando backdoors persistentes que sobrevivem a reinicializações e reinstalações do sistema operacional.

Leia também
Falha do WatchGuard permite execução de código
Hijacking no CLI gera acesso privilegiado

A primeira falha explora uma técnica para injetar uma tabela fwmap maliciosa antes do carregamento da tabela legítima, de modo a rearranjar regiões do firmware e manter o hash consistente com a assinatura, permitindo a gravação e execução de um bootloader ou kernel malicioso (CVE-2024-10237 foi inicialmente tratado em janeiro, mas a pesquisada mostrou como contorná-lo). A segunda vulnerabilidade resulta de lógica de validação incorreta na função auth_bmc_sig no ambiente OP-TEE da placa X13SEM-F, o que possibilita que um atacante redefina as regiões assinadas na própria imagem e injete kernel personalizado, efetivamente contornando o Root of Trust (CVE-2025-6198 e CVE-2025-7937).

A gravidade prática é elevada porque firmware malicioso no BMC confere controle completo e persistente sobre o servidor e pode permitir exfiltração, movimento lateral e comprometimento duradouro da infraestrutura. A Binarly publicou provas de conceito para ambas as falhas, e a Supermicro já liberou atualizações de firmware para modelos afetados, que precisam ser aplicadas com prioridade em ambientes expostos ou de alto valor.

Recomendações imediatas incluem aplicar os firmwares oficiais fornecidos pela Supermicro, verificar a integridade dos BMCs com ferramentas de inventário e segurança de firmware, revalidar processos de provisionamento de imagens assinadas, e considerar medidas de mitigação temporária como isolar portas de gerenciamento BMC da rede corporativa. Dada a persistência possível das modificações, em incidentes suspeitos avalie regravar o BMC com imagem de confiança e realizar inspeção forense de hardware e software.

Ler artigo completo