Supermicro Yaması Başarısız Oldu, Sunucuları Firmware-Seviyesi Saldırılara Karşı Savunmasız Bıraktı

Image by İsmail Enes Ayhan, from Unsplash

Supermicro Yaması Başarısız Oldu, Sunucuları Firmware-Seviyesi Saldırılara Karşı Savunmasız Bıraktı

Okuma süresi: 3 dk.

Güvenlik araştırmacıları, Supermicro anakartlarda kritik zafiyetler belirledi. Bu zafiyetler, hackerların sistemi yeniden başlatsalar bile aktif kalmaya devam eden zararlı yazılımlar yerleştirmesine olanak sağlıyor, ayrıca sistem temizliğine de izin veriyor.

Acelesi olanlar için hızlı bilgiler:

  • Hatalar, hackerların yeniden başlatma ve temizlemenin ardından devam eden zararlı yazılımları yüklemesine izin verir.
  • Zararlı yazılım, BMC güvenlik kontrollerini atlayabilir ve firmware görüntülerini değiştirebilir.
  • Supermicro, güncellemeler yayımladığını belirtiyor ancak yamanın mevcudiyeti hâlâ belirsiz.

Sunucu anakartlarında bulunan temel tahta yönetim denetleyicileri (BMC’ler), bu güvenlik hatalarını içerir çünkü minik çipleri, makineleri uzaktan yönetmeye, hatta kapatıldığında bile olanak sağlar.

Bu sorun, öncelikle ArsTecnica tarafından bildirildi ve Supermicro isimli, sunucular, anakartlar ve veri merkezlerini, bulut bilişimi ve AI’ı destekleyen depolama sistemleri üreten Amerikan bir şirketi ilgilendiriyor. Şirketin donanımı, işletmeler, araştırmacılar ve dünya çapındaki teknoloji şirketleri için büyük ölçekli hesaplamaları destekliyor.

ArsTechnica, güvenlik firması Binarly’nin, Supermicro’nun Ocak ayındaki CVE-2024-10237 yamasında iki yeni güvenlik açığı keşfettiğini belirtiyor. Bu yama, eksik bir düzeltme bıraktı. Şirket, daha önce belirlenen sorunla bağlantılı olan ek bir güvenlik açığı daha keşfetti.

Bu iki yeni kusur, CVE-2025-7937 ve CVE-2025-6198 olarak var olup, anakarta kalıcı olarak bağlı olan firmware depolamasını etkiler.

Araştırmacılar, bu zafiyetlerin şiddetini 2021 ILObleed saldırısına benzettiler. Bu saldırı, saldırganların sunucu firmware’ini değiştirmesine olanak sağlarken, aynı zamanda bunu sabit disk silmeye ve işletim sistemi yeniden yüklemeye karşı dirençli hale getirdi. Araştırmacılar bu tehdidi “Eşi görülmemiş bir ısrar” olarak tanımladılar, ArsTechnica’nın bildirdiği gibi.

Binarly’nin kurucusu ve CEO’su Alex Matrosov’un ifade ettiği gibi: “Her iki sorun da, ArsTechnica’nın raporlarına göre, AI veri merkezleri de dahil olmak üzere önemli Supermicro cihaz filolarında eşi benzeri görülmemiş bir süreklilik gücü sağlar.”

Ekledi: “Daha önceki güvenlik açığını yamaladıktan sonra, saldırı yüzeyinin geri kalanına baktık ve daha da kötü güvenlik sorunları bulduk.”

Ana güvenlik tehdidi, saldırganların fark edilmeden firmware görüntülerini değiştirmek için devre dışı bırakabilecekleri BMC imza doğrulama mekanizmalarından kaynaklanıyor. Binarly, bir saldırganın kalıcı firmware yeniden yüklemeyi gerçekleştirmek için BMC yönetici erişimine ihtiyaç duyduğunu gösteren saldırı vektörü hakkında detaylı bilgiler sağlıyor.

“Eğer potansiyel bir saldırganın zaten BMC kontrol arayüzüne yönetici erişimi varsa (bu, 1, 2 numaralı bloglarda tarif ettiğimiz diğer güvenlik açıklarının istismarı ile mümkün), o zaman istismar çocuk oyuncağıdır—bizim sadece kötü niyetli bir görüntü ile bir güncelleme yapmamız gerekiyor. Bu durumda, bir saldırgan, CVE-2025-7937/CVE-2025-6198’in istismarından fayda sağlar çünkü durum kalıcı hale gelir,” diye belirtti Binarly, ArsTechnica tarafından bildirildiği üzere.

Binarly, saldırganların fwmap tablosunu nasıl değiştirerek imzalı bölgeleri yer değiştirebileceğini anlattı. “Bu tek öğe, görüntünün tüm imzalı bölgelerini birbiri ardına içerecektir,” dedi şirket. Supermicro, hataları hafifletmek için BMC güncellemeleri yayınladığını ve etkilenen ürünleri test etmekte olduğunu belirtiyor. “Onların web sitesinde yamalı firmware güncellemelerini bulamıyoruz,” diye belirtti Matrasov, ArsTechnica tarafından bildirildiği üzere.

“Hatanın düzeltilmesi zor. Sanırım onlardan daha fazla zaman alacak,” diye sonuçlandırdı Matrasov.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
0 0 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz