Un reporte de expertos en seguridad en redes afirma que los actores de amenazas son capaces de explotar algunas vulnerabilidades en dispositivos de administración remota para insertar una unidad de almacenamiento virtual en el sistema objetivo; en otras palabras, usando este método de ataque los hackers pueden convertir cualquier dispositivo USB en un troyano virtual.
Los expertos, miembros de la firma de seguridad Exlypsium, han reportado algunas vulnerabilidades presentes en algunos controladores para la administración de placas base Supermicro, que son procesadores especiales instalados en algunas tarjetas madre para garantizar que los usuarios estén protegidos a nivel de hardware de forma remota.
Esta clase de protección es necesaria cuando los administradores de sistemas requieren realizar algunas actividades como cargar software antiguo en un servidor desde un CD, o actualizar un sistema operativo desde una imagen en un disco duro externo. Estos controles facilitan estas actividades y no requieren conectar nada de forma física al servidor, mencionan los especialistas en seguridad en redes.
Cuando los administradores desean conectar virtualmente un dispositivo USB en el servidor, normalmente usan aplicaciones de web de medios virtuales desde cualquier ubicación tomando ventajade los controles de acceso de hardware. No obstante, los expertos descubrieron que las protecciones habilitadas en este proceso son vulnerables a múltiples tipos de ciberataques. “Un sistema puede almacenar incorrectamente los inicios de sesión legítimos del administrador, permitiendo que el siguiente usuario ingrese cualquier credencial y obtenga acceso” mencionaron los expertos. Además, los investigadores mencionaron que el error persiste aún si la página de ingreso llega a cerrarse de forma inesperada, en este caso, los atacantes pueden intentar acceder con las credenciales de acceso predeterminadas de Supermicro, pues con frecuencia los administradores omiten cambiarlas.
La compañía fue notificada sobre estas vulnerabilidades el pasado mes de junio. En respuesta, Supermicro lanzó algunas actualizaciones de firmware para todos los controladores para la administración de placas base (BMC) afectados. “Queremos agradecer a los investigadores el reporte de estas vulnerabilidades; las nuevas versiones del software de las BMC abordarán las fallas reportaas”, mencionó un portavoz de la compañía. No obstante, los expertos señalan que estas actualizaciones pueden demorar en llegar a todos los usuarios, por lo que es probable que muchos aún sigan expuestos a estas fallas.
Acorde a los expertos en seguridad en redes, lo complejo de este ataque para los hackers es acceder a una red interna, en caso de lograrlo, hackear una BMC es un paso mucho más fácil. Además, la comunidad de la ciberseguridad no había considerado el hackeo de una BMC como un verdadero riesgo para las operaciones de una compañía, hasta ahora.
Sin embargo, esta no es la primera investigación en su tipo. Hace aproximadamente un año, expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) reportaron que múltiples placas base de Supermicro en todo el mundo estaban expuestas a la instalación de un backdoor físico, supuestamente integrado por el gobierno chino con propósitos de espionaje contra algunas compañías tecnológicas americanas. La compañía, al igual que algunos de sus competidores, negaron las acusaciones, no obstante, esta no ha dejado de preocupar a miles de expertos en todo el mundo.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad