SupermicroTrickboot漏洞的回應,2021年3月
Supermicro Trickboot問題,此問題僅見於部分 X10 UP 主機板。Supermicro 針對此漏洞提供緩解方案。
TrickBoot 是TrickBot惡意軟體工具組中的一項新功能,能夠偵測裝置漏洞,並使攻擊者得以讀取、寫入或清除裝置的 BIOS。
TrickBoot 會檢查 BIOS 控制寄存器是否解鎖,以及 BIOS 區域內容能否被修改。偵察行動使攻擊者能在後續階段讀取/寫入或移除 BIOS。攻擊者可安裝後門程式,或將易受攻擊的機器「磚化」。植入 BIOS 的惡意程式碼能存活於作業系統重新安裝之後。
Supermicro 下列主機板產品受此漏洞影響,並將提供緩解措施。
| 主機板 | 基本輸入輸出系統 | 漏洞「Trickboot」 | 漏洞評分 | 已修復的BIOS |
|---|---|---|---|---|
| X10 DP系列 | BIOS DP | 未偵測到 | 不適用 | 不適用 |
| X10 UP系列 (Grantley, Broadwell) | BIOS 更新 | 未偵測到 | 不適用 | 不適用 |
| X10 UP系列 (Denlow) | BIOS 更新 | 遺失的 BIOS 寫入保護 | 高/8.2 | BIOS v3.4 |
| X11 UP系列 | BIOS 更新 | 未偵測到 | 不適用 | 不適用 |
| X11 DP系列 | BIOS DP | 未偵測到 | 不適用 | 不適用 |
| X12 UP系列 | BIOS 更新 | 未偵測到 | 不適用 | 不適用 |
針對未終止生產的產品,將發布已修正的BIOS版本。終止生產產品的BIOS則需提出申請方可取得。請至產品頁面或下載頁面確認BIOS的可用性。
以下是受影響的 X10 UP 系列(H3 單插座「Denlow」)主機板清單:
- X10SLH-F (將於2021年3月11日終止生產)
- X10SLL-F (已於2015年6月30日終止生產)
- X10SLM-F (已於2015年6月30日終止生產)
- X10SLL+-F (已於2015年6月30日終止生產)
- X10SLM+-F (已於2015年6月30日終止生產)
- X10SLM+-LN4F (已於2015年6月30日終止生產)
- X10SLA-F (已於2015年6月30日終止生產)
- X10SL7-F (已於2015年6月30日終止生產)
- X10SLL-S/-SF(已於2015年6月30日終止生產)
Supermicro 以下最佳實踐方案:
- 檢查裝置以確保已啟用 BIOS 寫入保護功能。
- 透過將韌體雜湊值與已知良好版本的韌體進行比對,驗證韌體完整性。
- 更新韌體以緩解已發現的多項漏洞。
為降低暴露風險並防止Trickbot感染,請遵循網路安全中心(CIS)的緩解建議:
https://www.cisecurity.org/white-papers/security-primer-trickbot/