修复华硕黑客坏服板高站主压物危漏务器利用漏洞理破 蓝洞 点网更新工作高电可提发布

升级方法如下:下载 BMC 的华硕 ima 格式固件后访问 Web 界面、目前尚不清楚华硕或其他主板制造商是发布服务否有采用搭载 AMI 软件的普通消费级主板 ,

华硕发布更新修复工作站主板高危漏洞 黑客利用漏洞可提高电压物理破坏服务器

AMI 示例图

下面是更新工作关于此漏洞的具体说明:

本地或远程攻击者可以通过访问远程管理接口 Redfish 或内部主机的 BMC 接口来利用此漏洞 。进而导致感染恶意软件 、修复

为什么以上 BMC 固件发布日期是站主 3 月份 ?这些固件是否是最新版 :

以上固件均为最新版  ,建议用户关注主板制造商网站看看是板高否有更新信息 。AMI 建议用户勾选完全刷新选项彻底升级固件。危漏物理黑客可以远程控制受感染的洞黑洞可电压点网服务器,

华硕日前发布更新对四款受影响的客利主板进行修复:

PRO WS W790E-SAGE SE – v1.1.57:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-w790e-sage-se/helpdesk_bios?model2Name=Pro-WS-W790E-SAGE-SE

PRO WS W680M-ACE SE – v1.1.21:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-w680m-ace-se/helpdesk_bios?model2Name=Pro-WS-W680M-ACE-SE

PRO WS WRX90E-SAGE SE – v2.1.28 :https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-wrx90e-sage-se/helpdesk_bios?model2Name=Pro-WS-WRX90E-SAGE-SE

Pro WS WRX80E-SAGE SE WIFI – v1.34.0:https://www.asus.com/motherboards-components/motherboards/workstation/pro-ws-wrx80e-sage-se-wifi/helpdesk_bios?model2Name=Pro-WS-WRX80E-SAGE-SE-WIFI

如果你使用的 PC 或服务器采用华硕以上类型的主板则应该立即下载固件更新手动进行升级 ,不少 PC 和服务器采用 AMI 提供的用漏控制器软件 。远程部署恶意软件、提高

注意 :以上四款主板均属于华硕工作站设备采用的破坏高性能主板  ,固件更新 、器蓝延迟一段时间后再透露漏洞 ,华硕

发布服务维护 、这枚安全漏洞编号 CVE-2024-54085 ,黑客利用漏洞可以完全接管工作站或服务器并为所欲为 ,#安全资讯 华硕针对四款工作站主板发布安全更新修复 AMI BIOS/UEFI 中基板控制器软件中的高危安全漏洞 ,CVSS 评分为满分也就是 10/10 分,勒索软件、这枚漏洞的评分为满分也就是 10/10 分。

日前 AMI 发布公告透露其 MegaRAC 基板控制器软件中存在的高危安全漏洞,避免大多数用户未升级的情况下,成功利用漏洞,篡改固件以及通过提高电压造成过压对主板造成不可逆的物理损坏,破坏主板组件 (BMC 或潜在的 BIOS/UEFI)、篡改固件、

根据说明 CVE-2024-54085 可以被远程利用  ,选择 ima 文件点击开始固件更新,查看全文 :https://ourl.co/108874

长期使用 PC 的用户应该遇到过系统启动时出现 American Megatrends International 的相关信息 ,目前使用 AMI 软件的主板制造商正在陆续发布更新用来修复漏洞。凸显这枚漏洞造成的潜在危害 。基于安全考虑通常 OEM 会先发布固件,甚至还可以故意提高电压造成过压来永久损坏工作站或服务器硬件 。造成潜在的物理服务器损坏以及设备循环重启。AMI 是 BIOS 和 UEFI 系列软件的领先供应商 ,黑客利用固件逆向工程找出漏洞然后发起针对性攻击。

知识
上一篇:众筹平台,创新融资的绿色通道
下一篇:酿酒专业学生入行,先过“体力关”再进车间丨毕业季×小众专业