💡
原文中文,约1700字,阅读约需5分钟。
📝
内容提要
华硕发布安全更新,修复四款工作站主板中AMI BIOS/UEFI的高危漏洞CVE-2024-54085(评分10/10),该漏洞可能被黑客远程利用,导致恶意软件感染和硬件损坏。用户应立即更新固件以确保设备安全。
🎯
关键要点
- 华硕发布安全更新,修复四款工作站主板中的高危漏洞CVE-2024-54085,评分为10/10。
- 该漏洞可能被黑客远程利用,导致恶意软件感染和硬件损坏。
- AMI是BIOS和UEFI系列软件的领先供应商,许多PC和服务器使用其控制器软件。
- 漏洞可通过远程管理接口Redfish或内部主机的BMC接口被攻击者利用。
- 成功利用漏洞后,黑客可以远程控制服务器,部署恶意软件,篡改固件,甚至造成物理损坏。
- 华硕已发布更新,修复受影响的四款主板,包括PRO WS W790E-SAGE SE、PRO WS W680M-ACE SE、PRO WS WRX90E-SAGE SE和PRO WS WRX80E-SAGE SE WIFI。
- 用户应立即下载固件更新,确保设备安全。
- 固件更新方法包括下载BMC的ima格式固件并通过Web界面进行更新。
- 固件发布日期为3月份,通常OEM会先发布固件以避免黑客利用漏洞进行攻击。
- 建议用户关注主板制造商网站,查看是否有更新信息。
❓
延伸问答
华硕修复了哪些主板的安全漏洞?
华硕修复了四款主板的安全漏洞,包括PRO WS W790E-SAGE SE、PRO WS W680M-ACE SE、PRO WS WRX90E-SAGE SE和PRO WS WRX80E-SAGE SE WIFI。
CVE-2024-54085漏洞的严重性如何?
CVE-2024-54085漏洞的CVSS评分为10/10,属于高危漏洞,可能导致恶意软件感染和硬件损坏。
用户如何更新华硕主板的固件?
用户需下载BMC的ima格式固件,通过Web界面进行更新,选择固件更新并点击开始。
黑客如何利用CVE-2024-54085漏洞?
黑客可以通过远程管理接口Redfish或内部主机的BMC接口利用该漏洞,远程控制服务器并部署恶意软件。
为什么固件更新的发布日期是3月份?
固件通常在安全考虑下先发布,延迟一段时间后再透露漏洞,以防止黑客利用未升级用户的设备。
AMI是什么,它在这次漏洞中有什么角色?
AMI是BIOS和UEFI系列软件的领先供应商,许多PC和服务器使用其控制器软件,这次漏洞涉及其MegaRAC基板控制器软件。
➡️