Ir al contenido principal
Respuesta Supermicroa la vulnerabilidad Trickboot, marzo de 2021

Supermicro is aware of the Trickboot issue which is observed only with a subset of the X10 UP motherboards. Supermicro will be providing a mitigation for this vulnerability.

TrickBoot es una nueva funcionalidad dentro del conjunto de herramientas de malware TrickBot capaz de descubrir vulnerabilidades y permitir a los atacantes leer/escribir/borrar la BIOS del dispositivo.

TrickBoot comprueba si el registro de control de la BIOS está desbloqueado y si se puede modificar el contenido de la región de la BIOS. Las acciones de reconocimiento permiten leer/escribir o eliminar la BIOS en fases posteriores del ataque. Se puede instalar una puerta trasera o "brickear" la máquina vulnerable. El código malicioso plantado en la BIOS puede sobrevivir a las reinstalaciones del sistema operativo.

Supermicro confirmed that the following motherboard products are affected by this vulnerability and will be providing mitigation.

Placa baseBIOSVulnerabilidad "TrickbootPuntuación de vulnerabilidadBIOS con el Fix
Serie X10 DPBIOS DPNo detectadoN/AN/A
X10 UP-series
(Grantley, Broadwell)
BIOS ARRIBANo detectadoN/AN/A
X10 serie UP
(Denlow)
BIOS ARRIBAFaltan protecciones contra escritura de la BIOSAlto/8,2BIOS v3.4
Serie X11 UPBIOS ARRIBANo detectadoN/AN/A
Serie X11 DPBIOS DPNo detectadoN/AN/A
Serie X12 UPBIOS ARRIBANo detectadoN/AN/A

Las BIOS con la corrección se publicarán para los productos no EOL'ed. Las BIOS para los productos EOL estarán disponibles bajo petición. Consulte las páginas de los productos o la página de descargas para conocer la disponibilidad de las BIOS.

Esta es la lista de las placas base afectadas de la serie X10 UP (H3 Single Socket "Denlow"):

  1. X10SLH-F (expirará el 3/11/2021)
  2. X10SLL-F (EOL'ed desde el 30/6/2015)
  3. X10SLM-F (EOL'ed desde el 30/6/2015)
  4. X10SLL+-F (EOL'ed desde el 30/6/2015)
  5. X10SLM+-F (EOL'ed desde el 30/6/2015)
  6. X10SLM+-LN4F (EOL'ed desde el 30/6/2015)
  7. X10SLA-F (EOL'ed desde el 30/6/2015)
  8. X10SL7-F (EOL'ed desde el 30/6/2015)
  9. X10SLL-S/-SF (EOL'ed desde el 30/6/2015)

Supermicro recommends the following best practices:

  • Compruebe los dispositivos para asegurarse de que las protecciones contra escritura de la BIOS están activadas.
  • Verifique la integridad del firmware cotejando los hashes del firmware con versiones buenas conocidas del firmware.
  • Actualice el firmware para mitigar las numerosas vulnerabilidades que se han descubierto.

Para minimizar la exposición y prevenir la infección por Trickbot, siga las recomendaciones de mitigación del Centro para la Seguridad en Internet:
https://www.cisecurity.org/white-papers/security-primer-trickbot/