Los usuarios que han usado PC durante mucho tiempo deberían haber encontrado mensajes relacionados con American Megatrends International cuando se inicia el sistema. AMI es un proveedor líder de software de las series BIOS y UEFI. Muchas PC y servidores utilizan el software de controlador proporcionado por AMI.

AMI emitió recientemente un anuncio que revela una vulnerabilidad de seguridad de alto riesgo en su software controlador de placa base MegaRAC. Esta vulnerabilidad de seguridad tiene el número CVE-2024-54085 y tiene una puntuación CVSS de 10/10, lo que destaca el daño potencial causado por esta vulnerabilidad.

Según la descripción, CVE-2024-54085 se puede explotar de forma remota, lo que puede provocar una infección de malware, manipulación del firmware y daños físicos irreversibles a la placa base al aumentar el voltaje para provocar una sobretensión. Actualmente, los fabricantes de placas base que utilizan el software AMI están lanzando gradualmente actualizaciones para corregir la vulnerabilidad.

108874.png

Diagrama de ejemplo de AMI

A continuación se muestra una descripción detallada de esta vulnerabilidad:

Un atacante local o remoto podría aprovechar esta vulnerabilidad accediendo a la interfaz de administración remota Redfish o a la interfaz BMC de un host interno. Un exploit exitoso podría permitir a un pirata informático tomar de forma remota el control de un servidor infectado, implementar de forma remota malware, ransomware, alterar el firmware, dañar los componentes de la placa base (BMC o potencialmente BIOS/UEFI), causar posibles daños físicos al servidor y reiniciar el dispositivo.

ASUS lanzó recientemente una actualización para reparar cuatro placas base afectadas:

PRO WS W790E-SAGE SE – v1.1.57: https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-w790e-sage-se/helpdesk_bios?model2Name=Pro-WS-W790E-SAGE-SE

PRO WS W680M-ACE SE – v1.1.21: https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-w680m-ace-se/helpdesk_bios?model2Name=Pro-WS-W680M-ACE-SE

PRO WS WRX90E-SAGE SE – v2.1.28: https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-wrx90e-sage-se/helpdesk_bios?model2Name=Pro-WS-WRX90E-SAGE-SE

Pro WS WRX80E-SAGE SE WIFI – v1.34.0: https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-wrx80e-sage-se-wifi/helpdesk_bios?model2Name=Pro-WS-WRX80E-SAGE-SE-WIFI

Si la PC o el servidor que está utilizando utiliza una placa base ASUS o superior, debe descargar inmediatamente la actualización del firmware y actualizarla manualmente. El método de actualización es el siguiente: después de descargar el firmware en formato ima de BMC, acceda a la interfaz web, mantenimiento, actualización del firmware, seleccione el archivo ima y haga clic para iniciar la actualización del firmware. AMI recomienda que los usuarios marquen la opción de actualización completa para actualizar completamente el firmware.

¿Por qué la fecha de lanzamiento del firmware BMC anterior es marzo? ¿Están estos firmwares actualizados?

El firmware anterior es la última versión. Por razones de seguridad, los OEM suelen publicar el firmware primero y luego divulgar las vulnerabilidades después de un período de retraso. Esto evita que los piratas informáticos utilicen ingeniería inversa del firmware para encontrar vulnerabilidades y luego lanzar ataques dirigidos cuando la mayoría de los usuarios no han actualizado.

Nota: Las cuatro placas base anteriores son placas base de alto rendimiento utilizadas en equipos de estaciones de trabajo ASUS. No está claro si ASUS u otros fabricantes de placas base han adoptado placas base ordinarias de consumo equipadas con software AMI. Se recomienda a los usuarios que presten atención al sitio web del fabricante de la placa base para ver si hay información actualizada.