Pesquisadores da empresa de segurança cibernética industrial Nozomi Networks descobriram mais de uma dúzia de vulnerabilidades no firmware do BMC (baseboard management controller, ou controlador de gerenciamento de placa base). O BMC é um processador especializado que permite aos administradores controlar e monitorar remotamente um dispositivo sem ter que acessar o sistema operacional ou os aplicativos executados nele. Ele pode ser usado para reinicializar um dispositivo, instalar um sistema operacional, atualizar o firmware, monitorar parâmetros do sistema e analisar logs.
Muitas vulnerabilidades do BMC foram encontradas nos últimos anos, com pesquisadores alertando que a exploração dessas falhas pode permitir que um invasor remoto comprometa e até danifique o servidor de destino.
No entanto, grande parte da pesquisa se concentrou em servidores de TI. A pesquisa da Nozomi Networks teve como alvo um BMC que é usado para tecnologia operacional (OT) e dispositivos IoT. A empresa analisou o IAC-AST2500A, uma placa de expansão que habilita a funcionalidade BMC em dispositivos de rede fabricados pela Lanner, uma empresa de Taiwan especializada no projeto e fabricação de dispositivos de rede e plataformas robustas de computação aplicada.
O firmware em execução na placa afetada é baseado no firmware de gerenciamento remoto BMC da AMI, que é usado por gigantes da tecnologia como Asus, Dell, HP, Lenovo, Gigabyte e Nvidia.
Veja isso
Ataque a firmware pegou 80% das corporações, diz pesquisa da Microsoft
Ataque da Trickbot ao firmware pode até impedir o boot em PCs
A placa de expansão Lanner vem com um aplicativo da web que permite aos usuários assumir o controle total do host, bem como do próprio BMC. Uma análise dessa interface da web pelos pesquisadores da Nozomi levou à descoberta de 13 vulnerabilidades, incluindo cinco falhas críticas de segurança que podem ser exploradas para execução de código arbitrário.
Nozomi detalhou como duas das 13 vulnerabilidades, um problema de controle de acesso interrompido de gravidade média e uma falha de injeção de comando de gravidade crítica, podem ser encadeadas por um invasor para obter a execução remota de código com privilégios de root (de administrador do sistema) no BMC.
A empresa de segurança cibernética disse que a Lanner criou patches que devem abordar as 13 vulnerabilidades, mas observou que descobriu outras falhas também durante sua análise e que ainda estão em processo de correção.