Süpürgelik yönetim denetleyicisi (BMC) dahil olmak üzere Supermicro donanımının ürün yazılımını etkileyen iki güvenlik açığı, saldırganların sistemleri kötü şekilde hazırlanmış görüntülerle güncellemesine izin verir.
Supermicro, sunucular, anakartlar ve veri merkezi donanımı üreticisidir. BMC, Supermicro Server anakartlarında, sistem güçlendirilmiş olsa bile uzaktan sistem izleme ve yönetimine izin veren bir mikrodenetleyicidir.
Firmware Security Company Binarly’deki uzmanlar, Supermicro’nun bu yıl Ocak ayında CVE-2025-6198 olarak tanımlanan başka bir vahşetle birlikte yamalandığı bir kusur (CVE-2024-10237) için bir baypas keşfetti.
Binarly araştırmacıları, “Bu güvenlik sorunu, potansiyel saldırganların hem BMC sisteminin hem de ana sunucu işletim sisteminin tam ve sürekli kontrolü kazanmasına izin verebilir.” Dedi.
Her iki güvenlik sorunu da BMC sistemlerini gayri resmi ürün yazılımı ile güncellemek için kullanılabilir, ancak araştırmacılar CVE-2025-6198’in BMC çürümesini (güvenin kökü) atlamak için kullanılabilir-sistemin meşru ürün yazılımı ile önyükleme yaptığını doğrulayan bir güvenlik özelliği.
Kötü niyetli ürün yazılımı dikmek, yeniden başlatmalar ve işletim sistemi yeniden yüklemeleri, sunucunun üst düzey kontrolü ve güvenlik kontrollerinin güvenilir bypass’ında kalıcılığı sağlar.
CVE-2024-10237’yi düzeltmek için, Supermicro özelliği kısıtlamak için kontroller ekledi börek Ürün yazılımı görüntülerinin içinde, ürün yazılımı görüntülerini manipüle etmek için kaldırılabilecek bir talimat tablosu olan girişler.

Kaynak: Binarly
Ancak Binarly araştırmacıları, kötü niyetli bir enjekte olmanın hala mümkün olduğunu keşfetti börek Satıcının orijinali sistem tarafından yüklenmeden önce, imzalanan bölgeleri, Saldırganın özeti tutarlı tutarken gerçek içeriği değiştirmesine veya değiştirmesine izin verecek şekilde bildirir.
Bu, hesaplanan karma, işaret yazılımı görüntüsündeki parçalar değiştirilmiş veya değiştirilmiş olsa bile, imzalanmış değeri ve imza doğrulamasının başarılı olduğu anlamına gelir.

Kaynak: Binarly
Sonuç olarak, BMC görüntüyü kabul eder ve yanıp söner, potansiyel olarak kötü niyetli bir önyükleyici veya çekirdek getirirken, her şey hala imzalanmış ve geçerli görünür.
Araştırmacılar sorunu Supermicro’ya bildirdi. Şirket, şimdi CVE-2025-7937 olarak tanımlanan güvenlik açığını doğruladı.
Binarly’nin keşfettiği ikinci hata, CVE-2025-6198, içinde kusurlu bir doğrulama mantığından kaynaklanıyor. Auth_bmc_sig X13SEM-F anakart ürün yazılımının op-tee ortamında yürütülen işlev.
İmzalı bölgeler yüklenen görüntünün kendisinde tanımlandığından, saldırganlar çekirdeği veya diğer bölgeleri değiştirebilir ve orijinal verileri kullanılmayan ürün yazılımı alanına değiştirebilir ve özeti geçerli tutabilir.
Araştırmacılar, özelleştirilmiş bir çekirdeğin yanıp söndüğünü ve yürütüldüğünü gösterdiler, bu da çekirdek kimlik doğrulamasının önyükleme sırasında gerçekleştirilmediğini gösterdi, yani güven özelliğinin kökü sadece süreci kısmen koruyor.

Kaynak: Binarly
Güvenlik açığından yararlanmak, baypas ile aynı sonuca ulaşır, kötü amaçlı ürün yazılımının enjeksiyonuna izin verir veya mevcut görüntüyü daha az güvenli bir görüntüye düşürür.
Supermicro, etkilenen modeller için ürün yazılımı düzeltmeleri yayınladı. Binarly, her iki konu için de kavram kanıtı istismarları yayınladı, bu nedenle potansiyel olarak etkilenen sistemleri korumak için hızlı eylem gereklidir.
BMC ürün yazılımı kusurları kalıcıdır ve bazı durumlarda sunucuların kütle tuğlasına neden olan özellikle tehlikeli olabilir. Bu sorunlar da teorik değildir, çünkü CISA daha önce vahşi doğada bu tür böceklerin sömürülmesini işaretlediler.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.