不用插入USB,就可轻松入侵电脑,这波操作666
2019-09-04 19:00:45 Author: mp.weixin.qq.com(查看原文) 阅读量:76 收藏

生活中大多数人都会谨慎对待插入电脑的USB以避免病毒植入。

而这一次的USBAnywhere,

不用插入USB,就可以轻松入侵你的电脑。

USBAnywhere是什么?
近日,全球共有数万台由Supermicro主板驱动的企业服务器遭到远程入侵,攻击者通过虚拟插入恶意USB设备,针对Supermicro服务器发起多种类型的USB攻击而不需要实际访问它们,也不需要将USB驱动器插入计算机。

这波攻击被统称为USBAnywhere,它的罪魁祸首是BMC控制器固件中的几个新发现的漏洞,这些漏洞可以让攻击者远程接管Supermicro服务器并安装恶意USB设备。

基板管理控制器(BMC)是一个专门的服务器处理器,是智能平台管理接口(IPMI)实用程序的核心硬件芯片,通常包含在要监控设备的主板或主电路板中,在无需访问服务器操作系统的情况下,允许系统管理员远程控制和监视服务器。

换句话说,BMC是一种带外管理系统,它允许管理员执行关键维护任务,包括远程重启设备、分析日志、安装操作系统和更新固件——这使得它成为当今企业服务器中最有特权的组件之一。
在这次的攻击中,SupermicroX9、X10和X11平台上的BMC使用不安全的身份验证在客户机和服务器之间传输USB数据包。
BMC漏洞
下面列出的这四种漏洞很容易被远程攻击者利用,从而绕过TCP端口623的身份验过程监听虚拟媒体服务,或者是拦截流量以恢复弱加密的BMC凭据,有的甚至可以直接利用完全未加密的凭据。
  • 明文身份验证
  • 未加密的网络流量

  • 弱加密

  • 身份验证绕过(仅限X10和X11平台)

总而言之,这些漏洞为攻击者提供了几种方案。在最简单的情况下,攻击者会尝试BMC的默认用户名和密码。但是,即使更改了默认密码,攻击者仍然可以轻松获得访问权限。
如果管理员在BMC上次关机后使用过虚拟媒体,那么即使没有正确的用户名和密码,攻击者也会绕过身份验证进行连接。
USB攻击的影响
这个漏洞传播速度极快,且具有很大的潜在影响
一旦连接上,受攻击的虚拟媒体服务就会允许攻击者以原始USB设备的身份与主机进行交互,这意味着攻击者可以像攻击USB端口一样轻松地攻击服务器,完成一系列操作,包括:
  • 数据泄露
  • 植入恶意软件

  • 启动新的操作系统映像

  • 通过虚拟键盘和鼠标直接操作系统,修改服务器

  • 完全禁用设备

除了利用直接暴露在互联网上的虚拟媒体服务的BMC之外,这些漏洞也可以被攻击者利用,用来访问企业网络
通过扫描互联网上的TCP端口623,发现来自90多个国家的47000多个BMC暴露在互联网上,其中大多数在美国。
图片来源:Security Affairs
对此,Supermicro公司在8月份承认了这些问题,并在9月3日发布了针对X9、X10和X11平台的固件更新。
因此,建议企业尽快更新他们的BMC固件到最新版本。此外,除了更新,重要的是确保BMC不直接暴露于互联网,因为直接暴露于互联网大大增加了此类攻击的可能性。
*本文由看雪编辑 LYA 编译自 The Hacker News,转载请注明来源及作者。

推荐文章++++

注意!Windows 10最近更新版本1903,可致CPU占用率达峰值

Foxit PDF软件公司遭入侵,快看你的账户安全吗?

* Astaroth木马新变种来了,可绕过杀毒软件检测

* 苹果就Siri监听道歉:将删除所有的互动录音

谷歌揭露14个iPhone漏洞,黑客持续窃取数据长达2年



公众号ID:ikanxue
官方微博:看雪安全
商务合作:[email protected]
“阅读原文”一起来充电吧!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458298698&idx=3&sn=77e1ba2b9dc857f496d913fe7693bc61&chksm=b18199c086f610d65aee608e38b8a96ea9e87795cd80fbe642ce7b99467896f1c7eccdb57d06#rd
如有侵权请联系:admin#unsafe.sh