Кибербезопасность серверных инфраструктур снова трещит по швам.
Критическая уязвимость CVE-2024-54085, получившая смертельные 10 баллов из 10, даёт хакерам возможность не просто захватывать серверы, а физически их уничтожать.
Достаточно одной удалённой команды, и оборудование превращается в дорогостоящий кусок металла. Главный виновник – уязвимость в MegaRAC BMC от AMI, используемая десятками ведущих производителей серверов, включая HPE, Asus и ASRock.
Исследователи Eclypsium выяснили, что уязвимость позволяет атакующим взломать систему управления Redfish, загрузить вредоносное ПО, запустить циклы бесконечной перезагрузки и даже подать избыточное напряжение, испепеляя компоненты материнской платы. По данным Shodan, в сети уже более 1000 уязвимых серверов, готовых к атаке, а в истории AMI это далеко не первая катастрофа – предыдущие дыры в безопасности тоже давали злоумышленникам полный контроль над оборудованием.
Пока что подтверждённых атак нет, но специалисты уверяют: создание эксплойта – лишь вопрос времени, ведь бинарные файлы прошивки остаются не зашифрованными. Ситуация усугубляется тем, что установка патча требует временного отключения серверов, а значит, компании будут тянуть до последнего, рискуя стать следующей жертвой цифрового пожара.
Эксперты бьют тревогу: если производители серверов не предпримут экстренные меры, атаки на BMC могут превратиться в новый тренд среди киберпреступников. Остаётся лишь вопрос – кто первым испытает на себе полную перезагрузку бизнеса?
Критическая уязвимость CVE-2024-54085, получившая смертельные 10 баллов из 10, даёт хакерам возможность не просто захватывать серверы, а физически их уничтожать.

Достаточно одной удалённой команды, и оборудование превращается в дорогостоящий кусок металла. Главный виновник – уязвимость в MegaRAC BMC от AMI, используемая десятками ведущих производителей серверов, включая HPE, Asus и ASRock.
Исследователи Eclypsium выяснили, что уязвимость позволяет атакующим взломать систему управления Redfish, загрузить вредоносное ПО, запустить циклы бесконечной перезагрузки и даже подать избыточное напряжение, испепеляя компоненты материнской платы. По данным Shodan, в сети уже более 1000 уязвимых серверов, готовых к атаке, а в истории AMI это далеко не первая катастрофа – предыдущие дыры в безопасности тоже давали злоумышленникам полный контроль над оборудованием.
Пока что подтверждённых атак нет, но специалисты уверяют: создание эксплойта – лишь вопрос времени, ведь бинарные файлы прошивки остаются не зашифрованными. Ситуация усугубляется тем, что установка патча требует временного отключения серверов, а значит, компании будут тянуть до последнего, рискуя стать следующей жертвой цифрового пожара.
Эксперты бьют тревогу: если производители серверов не предпримут экстренные меры, атаки на BMC могут превратиться в новый тренд среди киберпреступников. Остаётся лишь вопрос – кто первым испытает на себе полную перезагрузку бизнеса?
Для просмотра ссылки необходимо нажать
Вход или Регистрация