<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Supermicro &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/supermicro/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 04 Dec 2025 06:58:00 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Supermicro &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>В серверах Supermicro знайдено небезпечні уразливості</title>
		<link>https://cybercalm.org/v-serverah-supermicro-znajdeno-nebezpechni-urazlyvosti/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 11:04:43 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Baseboard Management Controller]]></category>
		<category><![CDATA[BMC]]></category>
		<category><![CDATA[Eclypsium]]></category>
		<category><![CDATA[Supermicro]]></category>
		<category><![CDATA[сервери]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=94524</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-serverah-supermicro-znajdeno-nebezpechni-urazlyvosti/">В серверах Supermicro знайдено небезпечні уразливості</a></p>
<p>Десятки тисяч серверів компанії Supermicro  схильні до ризику віддалених атак через уразливості в контролері управління системною платою (Baseboard Management Controller, BMC), які виявили дослідники безпеки з фірми Eclypsium. Baseboard Management Controller (BMC) &#8211; спеціальний контролер для віддаленого управління сервером. BMC-контролер зазвичай вбудовується в материнську плату сервера і використовується для управління компонентами апаратного забезпечення незалежно від [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-serverah-supermicro-znajdeno-nebezpechni-urazlyvosti/">В серверах Supermicro знайдено небезпечні уразливості</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/v-serverah-supermicro-znajdeno-nebezpechni-urazlyvosti/">В серверах Supermicro знайдено небезпечні уразливості</a></p>
<p>Десятки тисяч серверів компанії Supermicro  схильні до ризику віддалених атак через уразливості в контролері управління системною платою (Baseboard Management Controller, BMC), які виявили дослідники безпеки з фірми Eclypsium.</p>
<p><span id="more-94524"></span></p>
<p>Baseboard Management Controller (BMC) &#8211; спеціальний контролер для віддаленого управління сервером. BMC-контролер зазвичай вбудовується в материнську плату сервера і використовується для управління компонентами апаратного забезпечення незалежно від хоста і гостьовий операційної системи. Контролер також дозволяє віддалено виправити, модифікувати або перевстановити системне програмне забезпечення.</p>
<p>Раніше фахівці з <a href="https://eclypsium.com/2019/09/03/usbanywhere-bmc-vulnerability-opens-servers-to-remote-attack/" target="_blank" rel="noopener noreferrer">Eclypsium</a> повідомили про уразливість в BMC, експлуатація яких дозволяла зловмисникові запустити шкідливий код. Тепер виявилися нові проблеми, що зачіпають сервери Supermicro. Дослідники знайшли в Мережі більше 47 тис. уразливих серверів, розташованих в 90 країнах.</p>
<p>Уразливості, що отримали назву USBAnywhere, зачіпають реалізовану на серверах Supermicro X9, X10 і X11 віртуальну службу, призначену для віддаленого підключення образу диска як віртуального USB, CD або накопичувача на гнучких магнітних дисках.</p>
<p>При віддаленому доступі служба дозволяє виконувати plaintext-аутентифікацію, відправляє більшу частину трафіку в незашифрованому вигляді, використовує слабкий алгоритм шифрування і містить уразливість обходу аутентифікації. Ці проблеми дозволяють зловмисникові легко отримати доступ до сервера або шляхом перехоплення пакету аутентифікації легітимного користувача, або з використанням дефолтних облікових даних, а в деяких випадках взагалі без будь-яких облікових даних.</p>
<p>За словами дослідників, після підключення служба дозволяє зловмисникові взаємодіяти з системою так само, як якщо б у нього був фізичний доступ до USB-порту. Він може завантажити новий образ операційної системи або використовувати клавіатуру і мишу для внесення змін на сервері, впроваджувати шкідливі програми або навіть повністю відключити пристрій. Поєднання простого доступу і способів атаки може дозволити зловмисникам віддалено атакувати деякі з найбільш цінних активів організації.</p>
<p>Для експлуатація уразливостей USBAnywhere зловмисникові потрібно просканувати адресний простір IPv4 за допомогою відкритих інструментів, таких як, наприклад, masscan на предмет відкритих TCP-портів 623. Весь процес займе приблизно 6 годин. Потім він може відправити запит стану (нерозпізнаних команд у службі) на кожну з раніше ідентифікованих IP-адрес, використовуючи такий інструмент, як zgrab2 для виявлення уразливих контролерів.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-94526 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro.jpg" alt="Supermicro" width="850" height="567" title="В серверах Supermicro знайдено небезпечні уразливості 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro.jpg 850w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/04140121/Supermicro-615x410.jpg 615w" sizes="(max-width: 850px) 100vw, 850px" /></p>
<p>Користувачам Supermicro X9, X10 і X11 рекомендується встановити останні оновлення прошивки, що виправляє уразливості.</p>
<p>До речі, кіберзлочинці експлуатують уразливість в більш ніж десяти плагінах для WordPress, щоб створювати шахрайських облікові записи адміністраторів <a href="https://cybercalm.org/kiberzlochyntsi-vykradayut-oblikovi-zapysy-administratoriv-sajtiv-na-wordpress/" target="_blank" rel="noopener noreferrer"><strong>на сайтах на базі WordPress</strong></a>.</p>
<p>Нагадаємо, що <a href="https://cybercalm.org/facebook-skanuye-android-smartfony-i-vidpravlyaye-dani-na-svoyi-servery/" target="_blank" rel="noopener noreferrer"><strong>Facebook піймали на зборі інформації</strong></a> про системні бібліотеки користувачів і її завантаженні на сервери компанії.</p>
<p>Також Google збільшила кількість часу, який необхідний новій програмі Android, щоб пройти процедуру <a href="https://cybercalm.org/google-retelnishe-pereviryatyme-novi-dodatky-pered-rozmishhennyam-u-play-store/" target="_blank" rel="noopener noreferrer"><strong>затвердження Play Store</strong></a>.</p>
<p>Стало відомо про <strong><a href="https://cybercalm.org/vyyavlena-masshtabna-kiberataka-na-vlasnykiv-iphone/" target="_blank" rel="noopener noreferrer">одну з найбільших в історії кібератак на власників iPhone</a></strong>. За їх даними, зловмисники зламали низку сайтів і з їх допомогою заражали iOS-пристрої шкідливим ПЗ через уразливості нульового дня в операційній системі.</p>
<p>Окрім цього, <a href="https://cybercalm.org/apple-zaminyt-ekrany-apple-watch-z-trishhynamy/" target="_blank" rel="noopener noreferrer"><strong>Apple визнала конструктивний недолік у деяких моделях Apple Watch</strong></a>, що може призвести до розтріскування екрана, і запустила програму заміни для постраждалих користувачів. Apple або уповноважені постачальники послуг безкоштовно замінять екран на відповідних моделях.</p>
<p>Шкідливе ПЗ XMrig для майнінгу криптовалют, раніше помічене тільки на пристроях від компанії ARM, <strong>змінило вектор атак і націлилось на системи Intel</strong>.<span id="more-94349"></span></p>
<p>Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, <a href="https://cybercalm.org/yak-perezavantazhyty-dodatky-na-iphone-ta-ipad/" target="_blank" rel="noopener noreferrer"><strong>якщо Ви використовуєте функцію сімейного обміну від Apple</strong></a>.</p>
<p>Машинне навчання не робить комп’ютери нічим подібним до людей, якими б “розумними” вони не ставали. Про це більш детально <a href="https://cybercalm.org/yak-navchayutsya-mashyny-i-chomu-shtuchnyj-intelekt-ne-rozumnyj/" target="_blank" rel="noopener noreferrer"><strong>читайте у статті</strong></a>.</p>
<p>Якщо у Вас виникла необхідність записати розмови, здійснені за допомогою смартфона, <strong>є кілька способів реалізувати задумане</strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/v-serverah-supermicro-znajdeno-nebezpechni-urazlyvosti/">В серверах Supermicro знайдено небезпечні уразливості</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
