华硕发布更新修复工作站主板高危漏洞 黑客利用漏洞可提高电压物理破坏服务器

华硕发布更新修复工作站主板高危漏洞 黑客利用漏洞可提高电压物理破坏服务器

💡 原文中文,约1700字,阅读约需5分钟。
📝

内容提要

华硕发布安全更新,修复四款工作站主板中AMI BIOS/UEFI的高危漏洞CVE-2024-54085(评分10/10),该漏洞可能被黑客远程利用,导致恶意软件感染和硬件损坏。用户应立即更新固件以确保设备安全。

🎯

关键要点

  • 华硕发布安全更新,修复四款工作站主板中的高危漏洞CVE-2024-54085,评分为10/10。
  • 该漏洞可能被黑客远程利用,导致恶意软件感染和硬件损坏。
  • AMI是BIOS和UEFI系列软件的领先供应商,许多PC和服务器使用其控制器软件。
  • 漏洞可通过远程管理接口Redfish或内部主机的BMC接口被攻击者利用。
  • 成功利用漏洞后,黑客可以远程控制服务器,部署恶意软件,篡改固件,甚至造成物理损坏。
  • 华硕已发布更新,修复受影响的四款主板,包括PRO WS W790E-SAGE SE、PRO WS W680M-ACE SE、PRO WS WRX90E-SAGE SE和PRO WS WRX80E-SAGE SE WIFI。
  • 用户应立即下载固件更新,确保设备安全。
  • 固件更新方法包括下载BMC的ima格式固件并通过Web界面进行更新。
  • 固件发布日期为3月份,通常OEM会先发布固件以避免黑客利用漏洞进行攻击。
  • 建议用户关注主板制造商网站,查看是否有更新信息。

延伸问答

华硕修复了哪些主板的安全漏洞?

华硕修复了四款主板的安全漏洞,包括PRO WS W790E-SAGE SE、PRO WS W680M-ACE SE、PRO WS WRX90E-SAGE SE和PRO WS WRX80E-SAGE SE WIFI。

CVE-2024-54085漏洞的严重性如何?

CVE-2024-54085漏洞的CVSS评分为10/10,属于高危漏洞,可能导致恶意软件感染和硬件损坏。

用户如何更新华硕主板的固件?

用户需下载BMC的ima格式固件,通过Web界面进行更新,选择固件更新并点击开始。

黑客如何利用CVE-2024-54085漏洞?

黑客可以通过远程管理接口Redfish或内部主机的BMC接口利用该漏洞,远程控制服务器并部署恶意软件。

为什么固件更新的发布日期是3月份?

固件通常在安全考虑下先发布,延迟一段时间后再透露漏洞,以防止黑客利用未升级用户的设备。

AMI是什么,它在这次漏洞中有什么角色?

AMI是BIOS和UEFI系列软件的领先供应商,许多PC和服务器使用其控制器软件,这次漏洞涉及其MegaRAC基板控制器软件。

➡️

继续阅读