الرئيسية / أخبار تقنية / أخطاء USBAnywhere في خوادم سوبرمايكرو تسمح بوصول USB عن بُعد

أخطاء USBAnywhere في خوادم سوبرمايكرو تسمح بوصول USB عن بُعد

أخبر باحثو الأمن السيبراني في شركة أمان البرامج الثابتة Eclypsium موقع The Hacker News أن خوادم المؤسسات التي تدعمها اللوحات الأم Supermicro يمكن أن تتعرض للخطر عن بعد من خلال توصيل أجهزة USB الخبيثة فعليًا.

يمكنك تشغيل جميع أنواع هجمات USB ضد خوادم Supermicro الضعيفة دون الوصول فعليًا إليها أو انتظار الضحية لالتقاط محرك أقراص USB مجهول وغير موثوق به وتوصيله بالكمبيوتر.

يعمل الهجوم الذي يطلق عليه اسم “USBAnywhere” على رفع العديد من نقاط الضعف المكتشفة حديثًا في البرامج الثابتة لوحدات التحكم في BMC والتي قد تسمح لمهاجم بعيد غير مصرح به بالاتصال بخادم Supermicro وتركيب جهاز USB ضار فعليًا.

يأتي مضمنًا مع غالبية شرائح الخادم و وحدة التحكم في إدارة اللوح الأساس (BMC) هي شريحة الأجهزة في قلب الأدوات المساعدة لواجهة إدارة الأنظمة الذكية (IPMI) التي تسمح لنظم النظام بالتحكم عن بعد ومراقبته دون الحاجة إلى الوصول إلى نظام التشغيل أو التطبيقات التي تعمل على ذلك.

بمعنى آخر BMC هو نظام إدارة خارج النطاق يسمح للمشرفين بإعادة تشغيل جهاز عن بُعد وتحليل السجلات وتثبيت نظام التشغيل وتحديث البرنامج الثابت مما يجعله أحد أكثر المكونات امتيازًا في تقنية المؤسسات اليوم.

 تتضمن إحدى إمكانيات BMC هذه تثبيت وسائط افتراضية لتوصيل صورة قرص كقرص مضغوط USB افتراضي أو محرك أقراص مرنة بخادم بعيد.

ووفقًا لتقرير نشرته اليوم Eclypsium ومشاركته مع The Hacker News قبل النشر تستخدم BMC على منصات Supermicro X9 و X10 و X11 تطبيقًا غير آمن لمصادقة العميل ونقل حزم USB بين العميل والخادم.

يمكن بسهولة استغلال نقاط الضعف هذه المدرجة أدناه بواسطة مهاجم بعيد لتجاوز عملية المصادقة عبر خدمة الوسائط الظاهرية التي تستمع إلى منفذ TCP 623 أو اعتراض حركة المرور لاسترداد بيانات اعتماد BMC المشفرة بشكل ضعيف أو بيانات اعتماد غير مشفرة تمامًا.

 • مصادقة النص العادي

 • شبكة المرور غير مشفرة

 • ضعف التشفير

 • تجاوز المصادقة (منصات X10 و X11 فقط)

يقول الباحثون “عند الوصول عن بعد تتيح خدمة الوسائط الافتراضية مصادقة النص العادي وترسل معظم حركة المرور غير المشفرة وتستخدم خوارزمية تشفير ضعيفة للباقي وتكون عرضة لتجاوز المصادقة”.

“تتيح هذه المشكلات للمهاجم الوصول بسهولة إلى خادم إما عن طريق التقاط حزمة مصادقة مستخدم شرعي واستخدام بيانات الاعتماد الافتراضية وفي بعض الحالات دون أي بيانات اعتماد على الإطلاق.”

وبمجرد الاتصال تتيح خدمة الوسائط الافتراضية المعرضة للخطر المهاجمين التفاعل مع النظام المضيف كجهاز USB خام مما يسمح لهم بأداء كل ما يمكن القيام به من خلال الوصول الفعلي إلى منفذ USB بما في ذلك:

 • تسريب البيانات ،

 • زرع البرمجيات الخبيثة ،

 • تمهيد من الصور OS غير موثوق بها ،

 • التلاعب المباشر للنظام عن طريق لوحة المفاتيح الافتراضية والماوس

 • تعطيل الجهاز تماما.

ووفقًا للباحثين كشف مسح لمنفذ TCP 623 عبر الإنترنت عن أكثر من 47000 BMC من أكثر من 90 دولة مختلفة مع خدمة الوسائط الظاهرية الثابتة لبرنامج BMC متاحة للجمهور.

إلى جانب استغلال BMC حيث تتعرض خدمات الوسائط الافتراضية بشكل مباشر على الإنترنت يمكن أيضًا استغلال هذه العيوب من قِبل مهاجم لديه إمكانية الوصول إلى شبكة شركة مغلقة أو مهاجمين في الوسط داخل شبكات العميل.

أبلغ الباحثون نتائجهم إلى سوبرمايكرو في يونيو ويوليو من هذا العام وأقرت الشركة بالمشكلات التي حدثت في أغسطس وأصدرت تحديثًا للبرامج الثابتة لأنظمة X9 و X10 و X11 الخاصة بها قبل الثالث من سبتمبر.

لذلك يتم تشجيع المؤسسات على تحديث برامجها الثابتة BMC في أسرع وقت ممكن وعلاوة على ذلك من المهم التأكد من أن BMCs يجب ألا تتعرض مباشرة للإنترنت لأن التعرض المباشر للإنترنت يزيد بشكل كبير من احتمال حدوث مثل هذه الهجمات.

عن فدوى

شاهد أيضاً

مايكروسوفت تحذر من متصفح إنترنت إكسبلور الذي يقع تحت الهجمات النشطة

‫أصدرت الشركة العملاقة مايكروسوفت في وقت سابق اليوم تحذيرًا أمانًا طارئًا يحذر ملايين مستخدمي ويندوز …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *