SupermicroTrickboot漏洞的回应,2021年3月
Supermicro 已知晓Trickboot漏洞问题,该问题仅出现在部分X10 UP主板上。Supermicro 为此漏洞提供缓解方案。
TrickBoot 是TrickBot恶意软件工具集中的一项新功能,能够发现漏洞并使攻击者能够读/写/擦除设备的 BIOS。
TrickBoot 会检查 BIOS 控制寄存器是否解锁,以及 BIOS 区域内容是否可更改。侦查行动允许在攻击的后期阶段读/写或删除 BIOS。可以安装后门或 "破坏 "易受攻击的机器。植入 BIOS 的恶意代码可以在重新安装操作系统后继续运行。
Supermicro 以下主板产品受到此漏洞影响,并将提供缓解措施。
| 主板 | BIOS | "Trickboot "漏洞 | 脆弱性评分 | 修复后的 BIOS |
|---|---|---|---|---|
| X10 DP 系列 | BIOS DP | 未检测到 | 不适用 | 不适用 |
| X10 UP 系列 (Grantley、Broadwell) | 启动 BIOS | 未检测到 | 不适用 | 不适用 |
| X10 UP 系列 (Denlow) | 启动 BIOS | 缺少 BIOS 写保护 | 高/8.2 | BIOS v3.4 |
| X11 UP 系列 | 启动 BIOS | 未检测到 | 不适用 | 不适用 |
| X11 DP 系列 | BIOS DP | 未检测到 | 不适用 | 不适用 |
| X12 UP 系列 | 启动 BIOS | 未检测到 | 不适用 | 不适用 |
非 EOL 产品将发布带有修复程序的 BIOS。EOL 产品的 BIOS 将根据要求提供。请查看产品页面或下载页面,了解 BIOS 是否可用。
以下是受影响的 X10 UP 系列(H3 单插槽 "Denlow")主板列表:
- X10SLH-F(将于 2021 年 3 月 11 日停止使用)
- X10SLL-F(自 2015 年 6 月 30 日起已停用)
- X10SLM-F(已于 2015 年 6 月 30 日停用)
- X10SLL+-F(自 2015 年 6 月 30 日起停用)
- X10SLM+-F(已于 2015 年 6 月 30 日停用)
- X10SLM+-LN4F(已于 2015 年 6 月 30 日停用)
- X10SLA-F(自 2015 年 6 月 30 日起已停用)
- X10SL7-F(已于 2015 年 6 月 30 日停用)
- X10SLL-S/-SF(自 2015 年 6 月 30 日起停用)
Supermicro 以下最佳实践:
- 检查设备,确保 BIOS 写保护已启用。
- 通过将固件哈希值与已知良好版本的固件进行核对,验证固件的完整性。
- 更新固件,减少已发现的大量漏洞。
为最大限度地降低风险并防止感染 Trickbot,请遵循互联网安全中心的缓解建议:
https://www.cisecurity.org/white-papers/security-primer-trickbot/