CVE-2024-54085 – Lỗ hổng nghiêm trọng trong firmware AMI MegaRAC đe dọa máy chủ toàn cầu

bởi Phát Lâm

Cảnh báo lỗ hổng CVE-2024-54085 trong firmware AMI MegaRAC đang tạo ra mối đe dọa nghiêm trọng cho hàng ngàn máy chủ toàn cầu, đặc biệt khi điểm CVSS của lỗ hổng này đạt mức 10/10 – mức cao nhất hiện nay. Lỗ hổng ảnh hưởng trực tiếp tới các bộ điều khiển quản lý bo mạch chủ (BMC) được sử dụng rộng rãi bởi các nhà sản xuất máy chủ lớn như AMD, Ampere, ASRock, Arm, Gigabyte, Huawei, Nvidia, SupermicroQualcomm, tạo ra nguy cơ kiểm soát hệ thống từ xa mà không cần xác thực hợp lệ.

Hiểu rõ bản chất lỗ hổng CVE-2024-54085 và mối nguy với hệ thống

Lỗ hổng nằm trong firmware AMI MegaRAC, hệ điều hành nhúng cho BMC giúp quản trị viên điều khiển hệ thống từ xa, cài đặt hệ điều hành, khởi động hoặc tắt máy chủ ngay cả khi hệ điều hành không hoạt động. Việc khai thác lỗ hổng này cho phép tin tặc vượt qua xác thực, chiếm quyền kiểm soát máy chủ, cài mã độc, mã hóa dữ liệu, thậm chí phá hủy phần cứng, làm hỏng hoặc vô hiệu hóa hệ thống, gây gián đoạn hoạt động doanh nghiệp và hạ tầng quan trọng. Nguy hiểm hơn, mã khai thác đã bị công khai, hiện đang được các nhóm hacker, bao gồm cả những nhóm có liên quan nhà nước, khai thác trên diện rộng.

CVE-2024-54085 - Lỗ hổng nghiêm trọng trong firmware AMI MegaRAC đe dọa máy chủ toàn cầu

Vấn đề bảo mật tầng firmware thường là điểm mù trong hệ thống, khi các giải pháp bảo mật truyền thống không đủ khả năng phát hiện hoặc ngăn chặn các tấn công ở cấp độ thấp này. Cơ quan An ninh mạng Hoa Kỳ (CISA) đã xếp CVE-2024-54085 vào danh sách các lỗ hổng đang bị khai thác thực tế, nhấn mạnh rủi ro đặc biệt đối với các doanh nghiệp lớn và hạ tầng trọng yếu.

Doanh nghiệp cần làm gì để bảo vệ hệ thống trước lỗ hổng BMC

Trước mức độ nghiêm trọng của CVE-2024-54085, doanh nghiệp, trung tâm dữ liệu và nhà cung cấp dịch vụ đám mây cần rà soát và đánh giá các thiết bị sử dụng firmware AMI MegaRAC, xác minh các phiên bản firmware đang chạy, đồng thời lập kế hoạch cập nhật bản vá từ nhà sản xuất phần cứng. Trong bối cảnh không phải nhà cung cấp nào cũng phát hành bản vá kịp thời, doanh nghiệp cần triển khai các biện pháp bảo mật bổ sung như giới hạn quyền truy cập từ xa, áp dụng phân quyền truy cập chi tiết, thiết lập giám sát các hành vi bất thường trên BMC để kịp thời phát hiện các dấu hiệu bị khai thác.

Việc nâng cao nhận thức về bảo mật firmware cho đội ngũ IT, lập kế hoạch kiểm tra định kỳ, triển khai các biện pháp monitoring và phân tích hành vi xâm nhập sẽ giúp giảm thiểu rủi ro. Bên cạnh đó, cần chú ý nguy cơ hacker có thể kết hợp nhiều lỗ hổng để thực hiện các cuộc tấn công chuỗi, cấy mã độc bền vững, ẩn sâu trong hệ thống và lan rộng ra toàn bộ mạng lưới.

Kết luận: Bảo mật firmware là ưu tiên sống còn trong năm 2025

Lỗ hổng CVE-2024-54085 là lời nhắc rõ ràng về mức độ nghiêm trọng khi bảo mật tầng firmware bị xem nhẹ. Trong bối cảnh các cuộc tấn công ngày càng tinh vi, doanh nghiệp cần xem xét bảo mật firmware là một phần không thể thiếu trong chiến lược an ninh mạng, đặc biệt với các hệ thống máy chủ quan trọng đang sử dụng BMC và firmware AMI MegaRAC. Việc phát hiện, vá kịp thời, giám sát liên tục và tăng cường quản lý truy cập là những bước cần thiết để tránh rơi vào các cuộc tấn công phá hoại, đảm bảo hệ thống hạ tầng CNTT vận hành an toàn, ổn định trong năm 2025.

Bài viết liên quan

Đăng bình luận