Эксперт Positive Technologies помог закрыть уязвимости в прошивках сетевых адаптеров Broadcom
Алексей Коврижных, эксперт Positive Labs — группы исследователей, которые фокусируются на изучении и разработке аппаратных и программных решений для ИБ, — помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, которые используются в серверах и оборудовании дата-центров. В случае атаки злоумышленник мог бы парализовать бизнес-процессы организаций и скомпрометировать данные сотрудников, клиентов и партнеров. Производитель отметил эксперта Positive Technologies в зале славы, поблагодарив его за проведенное исследование. Об этом CNews сообщили представители Positive Technologies.
Уязвимости PT-2025-17* (BDU:2025-01796) было присвоено 4,6 балла из 10 по шкале CVSS 4.0. Ошибка PT-2025-19 (BDU:2025-01825), получившая 8,2 балла, имеет два вектора эксплуатации. Недостатки содержались в версии 231.1.162.1 прошивки сетевых адаптеров семейства NetXtreme-E. В случае эксплуатации этих недостатков облачные провайдеры, дата-центры и корпоративные клиенты, использующие уязвимое оборудование, могли столкнуться со сбоями в работе сервисов, а также стать жертвами кражи данных сотрудников, клиентов и партнеров. Это могло бы привести к финансовым и репутационным потерям.
Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление прошивки. Теперь пользователям необходимо как можно скорее обновить ее до последней версии и следовать рекомендациям, лично направленным производителем. Для дополнительной защиты следует включить все доступные опции безопасности в конфигурации сетевого адаптера.
Для эксплуатации ошибок нарушителю потребовалась бы виртуальная машина**, выполняющая код на сервере с уязвимым сетевым адаптером. Получить к ней доступ злоумышленник мог путем взлома или легально арендовав необходимые мощности.
«ИT-инфраструктура современной компании строится с использованием технологий виртуализации. Корпоративный сайт, внутренний портал, "1С“ и другие сервисы, развернутые на одном физическом сервере, могут изолироваться*** с помощью виртуальных машин. Облачные провайдеры также предоставляют разным клиентам ресурсы в виде виртуальных машин, использующих аппаратные мощности общего сервера, — сказал Алексей Усанов, руководитель направления исследований безопасности аппаратных решений Positive Technologies (Positive Labs). — Выполнив произвольный код и использовав ошибку PT-2025-19, атакующий потенциально смог бы реализовать атаку класса VM Escape**** и получить полный доступ к любой виртуальной машине, расположенной на сервере с уязвимым сетевым адаптером. В результате он мог бы украсть информацию, обрабатываемую на виртуальных машинах, включая учетные и персональные данные сотрудников, партнеров и клиентов организаций».
Эксплуатация PT-2025-19 также могла привести к отказу в обслуживании (DoS) сетевого адаптера, что повлекло бы за собой сетевую недоступность всех виртуальных машин на атакуемом сервере. Организация могла бы столкнуться с нарушением производственных и операционных процессов, а также с потерей доверия со стороны клиентов.
Выявить и пресечь потенциальные пути злоумышленников к критически важным системам компании, а также устранить возможность эксплуатации обнаруженных уязвимостей можно с использованием решения для моделирования маршрутов кибератак и проактивного управления киберугрозами (MaxPatrol Carbon).
* Недостатки зарегистрированы на портале dbugs, на котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.
**Программная или аппаратная система, имитирующая аппаратное обеспечение компьютера.
***Изоляция, или отделение сервисов друг от друга, позволяет защитить ИT-инфраструктуру компании в случае компрометации одного из ее компонентов.
****Атака, при которой злоумышленник выходит за пределы изолированной виртуальной машины и получает доступ к операционной системе физического сервера или другим расположенным на нем виртуальным машинам.