فشل تصحيح Supermicro، مما ترك الخوادم مكشوفة للهجمات على مستوى البرامج الثابتة

Image by İsmail Enes Ayhan, from Unsplash

فشل تصحيح Supermicro، مما ترك الخوادم مكشوفة للهجمات على مستوى البرامج الثابتة

وقت القراءة: 3 دقائق

لقد تمكن الباحثون في مجال الأمن من تحديد ثغرات حرجة في لوحات الأم Supermicro، مما يتيح للقراصنة تضمين برامج ضارة تظل نشطة حتى بعد إعادة تشغيل النظام، وكذلك تنظيف النظام.

في عجلة من أمرك؟ هنا الحقائق السريعة:

  • تسمح العيوب للمتسللين بتثبيت برامج ضارة تستمر بعد إعادة التشغيل والتنظيف.
  • يمكن للبرامج الضارة تجاوز فحوصات الأمان الخاصة بـ BMC واستبدال صور البرامج الثابتة.
  • تقول Supermicro أنها أصدرت تحديثات ولكن مدى توفر الإصلاحات لا يزال غير واضح.

تحتوي وحدات التحكم في اللوحة الأساسية (BMC) الموجودة على لوحات الأم للخوادم على هذه الثغرات الأمنية، حيث تتيح الشرائح الصغيرة للمسؤولين إدارة الأجهزة عن بعد، حتى عندما يتم إيقاف تشغيلها.

تم تقديم هذه المشكلة أولاً بواسطة ArsTecnica، وتتعلق بـ Supermicro، وهي شركة أمريكية تصنع الخوادم واللوحات الأم وأنظمة التخزين التي تشغل مراكز البيانات والحوسبة السحابية والذكاء الصناعي. يدعم الهاردوير الخاص بها الحوسبة على نطاق واسع للشركات والباحثين وشركات التكنولوجيا على مستوى العالم.

تشير ArsTechnica إلى أن شركة الأمان Binarly اكتشفت هشاشتين جديدتين في تصحيح CVE-2024-10237 لـ Supermicro في يناير، والتي تركت حل ناقص. اكتشفت الشركة خللاً أمنياً إضافياً يرتبط بالمشكلة التي تم التعرف عليها سابقاً.

توجد العيوب الجديدتين بصفتهما CVE-2025-7937 وCVE-2025-6198، وتؤثر على تخزين البرنامج الثابت، الذي يتم تثبيته بشكل دائم على اللوحة الأم.

قارن الباحثون بين شدة هذه الثغرات الأمنية وهجوم ILObleed في عام 2021، الذي مكّن المهاجمين من تعديل برنامج الخادم الثابت، مع جعله مقاومًا لمسح القرص الصلب، وإعادة تثبيت نظام التشغيل. حدد الباحثون هذا التهديد بأن لديه “متانة غير مسبوقة”، كما أفادت ArsTechnica.

كما قال أليكس ماتروسوف، مؤسس والرئيس التنفيذي لـ Binarly: “توفر كلا المشكلتين قوة استمرارية غير مسبوقة عبر أساطيل الأجهزة الكبيرة لـ Supermicro بما في ذلك [في] مراكز بيانات الذكاء الاصطناعي” حسبما ذكرت ArsTechnica.

وأضاف: “بعد أن قاموا بتصحيح [الثغرة الأمنية السابقة]، بحثنا في باقي سطح الهجوم ووجدنا مشاكل أمنية أسوأ حتى”.

التهديد الأمني الرئيسي ينبع من آليات التحقق من التوقيع الخاص بـ BMC، التي يمكن للمهاجمين تعطيلها لاستبدال صور البرامج الثابتة دون الكشف عنها. تقدم “بينارلي” معلومات مفصلة حول مسار الهجوم، الذي يظهر أن المهاجم يحتاج إلى الوصول الإداري إلى BMC لتنفيذ إعادة تفليش ثابتة للبرنامج الثابت.

“إذا كان لدى المهاجم المحتمل بالفعل وصول إداري إلى واجهة التحكم BMC (الأمر ممكن من خلال استغلال ثغرات أخرى، والتي وصفناها في المدونات 1 و2)، فإن الاستغلال سهل، نحن فقط بحاجة إلى تنفيذ التحديث بصورة ضارة. في هذه الحالة، يستفيد المهاجم من استغلال CVE-2025-7937/CVE-2025-6198 لأن التعرض للخطر يصبح ثابتًا”، هذا ما قالته “بينارلي”، حسبما أفادته “آرس تكنيكا”.

وصفت Binarly كيف يمكن للمهاجمين تغيير جدول fwmap بحيث يتم استبدال المناطق الموقعة. “سيحتوي هذا العنصر الواحد على جميع المناطق الموقعة من الصورة، واحدة تلو الأخرى”، كتبت الشركة. تقول Supermicro أنها أصدرت تحديثات BMC للتخفيف من الثغرات وهي تختبر المنتجات المتأثرة. “لا يمكننا العثور على التحديثات البرمجية المصححة على موقعهم الإلكتروني”، قال Matrasov، كما ذكرت ArsTechnica.

“الخلل صعب الإصلاح. أعتقد أنه سيستغرق منهم المزيد من الوقت”، ختم Matrasov.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!