Supermicro и Pulse Secure выпустили патчи для защиты от атак TrickBoot

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

5 марта 2021 года

Wikinews-logo-ru.svg

Компании Supermicro и Pulse Secure выпустили предупреждения, что некоторые из их материнских плат уязвимы к модулю заражения прошивок UEFI вредоносного ПО TrickBot, известного как TrickBoot.

Напомним, в прошлом году в совместном отчете специалисты из Advanced Intelligence (AdvIntel) и Eclypsium, представили технические подробности нового компонента TrickBot. TrickBoot — средство разведки, проверяющее наличие уязвимостей в прошивке UEFI зараженного устройства. В настоящее время способность вредоносного ПО анализировать прошивку устройства ограничена конкретными платформами Intel (Skylake, Kaby Lake, Coffee Lake, Comet Lake).

Новый модуль проверяет, активна ли защита от записи UEFI/BIOS, с помощью драйвера RwDrv.sys от RWEverything (бесплатная утилита, обеспечивающая доступ к аппаратным компонентам). Если защита отключена, вредоносная программа получает возможность чтения, записи и удаления прошивок. Таким образом вредонос может блокировать устройство, обходить средства контроля безопасности операционной системы или повторно заражать систему даже после полной переустановки.

Представители Supermicro предупредили, что некоторые из материнских плат X10 UP уязвимы к вредоносному ПО TrickBoot, и выпустили обновление BIOS для включения защиты от записи. Supermicro выпустила версию BIOS 3.4 для устранения уязвимости, но публично выпустила ее только для материнской платы X10SLH-F.

Уязвимые материнские платы серии X10 UP («Denlow») включают X10SLH-F, X10SLL-F, X10SLM-F, X10SLL+-F, X10SLM+-F, X10SLM+-LN4F, X10SLA-F, X10SL7-F, X10SLL-S/-S. Владельцы материнских плат, достигших срока окончания поддержки (End of Life, EOL), должны связаться с Supermicro, чтобы получить доступ к новому BIOS.

Pulse Secure также выпустила рекомендации, поскольку устройства Pulse Secure Appliance 5000 (PSA-5000) и Pulse Secure Appliance 7000 (PSA-7000) работают на уязвимом оборудовании Supermicro. В настоящее время Pulse Secure выпустила исправление BIOS для устройств, работающих под управлением Pulse Connect Secure или Pulse Policy Secure. Pulse Secure предупреждает, что для установки патча потребуется перезагрузка устройства.

 

Источники[править]

Cartoon Robot.svg
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Supermicro и Pulse Secure выпустили патчи для защиты от атак TrickBoot