跳至主要内容
SupermicroTrickboot漏洞的回应,2021年3月

Supermicro 已知晓Trickboot漏洞问题,该问题仅出现在部分X10 UP主板上。Supermicro 为此漏洞提供缓解方案。

TrickBoot 是TrickBot恶意软件工具集中的一项新功能,能够发现漏洞并使攻击者能够读/写/擦除设备的 BIOS。

TrickBoot 会检查 BIOS 控制寄存器是否解锁,以及 BIOS 区域内容是否可更改。侦查行动允许在攻击的后期阶段读/写或删除 BIOS。可以安装后门或 "破坏 "易受攻击的机器。植入 BIOS 的恶意代码可以在重新安装操作系统后继续运行。

Supermicro 以下主板产品受到此漏洞影响,并将提供缓解措施。

主板BIOS"Trickboot "漏洞脆弱性评分修复后的 BIOS
X10 DP 系列BIOS DP未检测到不适用不适用
X10 UP 系列
(Grantley、Broadwell)
启动 BIOS未检测到不适用不适用
X10 UP 系列
(Denlow)
启动 BIOS缺少 BIOS 写保护高/8.2BIOS v3.4
X11 UP 系列启动 BIOS未检测到不适用不适用
X11 DP 系列BIOS DP未检测到不适用不适用
X12 UP 系列启动 BIOS未检测到不适用不适用

非 EOL 产品将发布带有修复程序的 BIOS。EOL 产品的 BIOS 将根据要求提供。请查看产品页面或下载页面,了解 BIOS 是否可用。

以下是受影响的 X10 UP 系列(H3 单插槽 "Denlow")主板列表:

  1. X10SLH-F(将于 2021 年 3 月 11 日停止使用)
  2. X10SLL-F(自 2015 年 6 月 30 日起已停用)
  3. X10SLM-F(已于 2015 年 6 月 30 日停用)
  4. X10SLL+-F(自 2015 年 6 月 30 日起停用)
  5. X10SLM+-F(已于 2015 年 6 月 30 日停用)
  6. X10SLM+-LN4F(已于 2015 年 6 月 30 日停用)
  7. X10SLA-F(自 2015 年 6 月 30 日起已停用)
  8. X10SL7-F(已于 2015 年 6 月 30 日停用)
  9. X10SLL-S/-SF(自 2015 年 6 月 30 日起停用)

Supermicro 以下最佳实践:

  • 检查设备,确保 BIOS 写保护已启用。
  • 通过将固件哈希值与已知良好版本的固件进行核对,验证固件的完整性。
  • 更新固件,减少已发现的大量漏洞。

为最大限度地降低风险并防止感染 Trickbot,请遵循互联网安全中心的缓解建议:
https://www.cisecurity.org/white-papers/security-primer-trickbot/