Новости

Эксперт Positive Technologies помог закрыть уязвимости в прошивках сетевых адаптеров Broadcom

Компании используют адаптеры Broadcom для подключения серверов и другого оборудования к сети

Алексей Коврижных, эксперт Positive Labs — группы исследователей, которые фокусируются на изучении и разработке аппаратных и программных решений для ИБ, — помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, которые используются в серверах и оборудовании дата-центров. В случае атаки злоумышленник мог бы парализовать бизнес-процессы организаций и скомпрометировать данные сотрудников, клиентов и партнеров. Производитель отметил эксперта Positive Technologies в зале славы, поблагодарив его за проведенное исследование.

Broadcom — один из ключевых производителей микросхем, занимающий седьмую строчку в рейтинге самых дорогих компаний мира. Организации используют продукцию вендора для развертывания высокопроизводительных систем, предназначенных в том числе для машинного обучения и аналитики данных.
 

Уязвимости PT-2025-171 (BDU:2025-01796) было присвоено 4,6 балла из 10 по шкале CVSS 4.0. Ошибка PT-2025-19 (BDU:2025-01825), получившая 8,2 балла, имеет два вектора эксплуатации. Недостатки содержались в версии 231.1.162.1 прошивки сетевых адаптеров семейства NetXtreme-E. В случае эксплуатации этих недостатков облачные провайдеры, дата-центры и корпоративные клиенты, использующие уязвимое оборудование, могли столкнуться со сбоями в работе сервисов, а также стать жертвами кражи данных сотрудников, клиентов и партнеров. Это могло бы привести к финансовым и репутационным потерям.

Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление прошивки. Теперь пользователям необходимо как можно скорее обновить ее до последней версии и следовать рекомендациям, лично направленным производителем. Для дополнительной защиты следует включить все доступные опции безопасности в конфигурации сетевого адаптера.
 

1 Недостатки зарегистрированы на портале dbugs, на котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.

Для эксплуатации ошибок нарушителю потребовалась бы виртуальная машина2, выполняющая код на сервере с уязвимым сетевым адаптером. Получить к ней доступ злоумышленник мог путем взлома или легально арендовав необходимые мощности.

2 Программная или аппаратная система, имитирующая аппаратное обеспечение компьютера.

«IT-инфраструктура современной компании строится с использованием технологий виртуализации. Корпоративный сайт, внутренний портал, „1С“ и другие сервисы, развернутые на одном физическом сервере, могут изолироваться3 с помощью виртуальных машин. Облачные провайдеры также предоставляют разным клиентам ресурсы в виде виртуальных машин, использующих аппаратные мощности общего сервера. Выполнив произвольный код и использовав ошибку PT-2025-19, атакующий потенциально смог бы реализовать атаку класса VM Escape4 и получить полный доступ к любой виртуальной машине, расположенной на сервере с уязвимым сетевым адаптером. В результате он мог бы украсть информацию, обрабатываемую на виртуальных машинах, включая учетные и персональные данные сотрудников, партнеров и клиентов организаций».

Алексей Усанов
Алексей УсановРуководитель направления исследований безопасности аппаратных решений Positive Technologies (Positive Labs)

Эксплуатация PT-2025-19 также могла привести к отказу в обслуживании (DoS) сетевого адаптера, что повлекло бы за собой сетевую недоступность всех виртуальных машин на атакуемом сервере. Организация могла бы столкнуться с нарушением производственных и операционных процессов, а также с потерей доверия со стороны клиентов. 

Выявить и пресечь потенциальные пути злоумышленников к критически важным системам компании, а также устранить возможность эксплуатации обнаруженных уязвимостей можно с использованием решения для моделирования маршрутов кибератак и проактивного управления киберугрозами (MaxPatrol Carbon).

Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.
 

3 Изоляция, или отделение сервисов друг от друга, позволяет защитить IT-инфраструктуру компании в случае компрометации одного из ее компонентов.

4 Атака, при которой злоумышленник выходит за пределы изолированной виртуальной машины и получает доступ к операционной системе физического сервера или другим расположенным на нем виртуальным машинам.

Поделиться ссылкой

Может быть интересно