Ir al contenido principal
Respuesta de Supermicroa la vulnerabilidad Trickboot, marzo de 2021

Supermicro es consciente del problema de Trickboot que se observa sólo con un subconjunto de las placas base X10 UP. Supermicro proporcionará una mitigación para esta vulnerabilidad.

TrickBoot es una nueva funcionalidad dentro del conjunto de herramientas de malware TrickBot capaz de descubrir vulnerabilidades y permitir a los atacantes leer/escribir/borrar la BIOS del dispositivo.

TrickBoot comprueba si el registro de control de la BIOS está desbloqueado y si se puede modificar el contenido de la región de la BIOS. Las acciones de reconocimiento permiten leer/escribir o eliminar la BIOS en fases posteriores del ataque. Se puede instalar una puerta trasera o "brickear" la máquina vulnerable. El código malicioso plantado en la BIOS puede sobrevivir a las reinstalaciones del sistema operativo.

Supermicro confirmó que los siguientes productos de placas base están afectados por esta vulnerabilidad y que proporcionará una mitigación.

Placa baseBIOSVulnerabilidad "TrickbootPuntuación de vulnerabilidadBIOS con el Fix
Serie X10 DPBIOS DPNo detectadoN/AN/A
X10 UP-series
(Grantley, Broadwell)
BIOS ARRIBANo detectadoN/AN/A
X10 serie UP
(Denlow)
BIOS ARRIBAFaltan protecciones contra escritura de la BIOSAlto/8,2BIOS v3.4
Serie X11 UPBIOS ARRIBANo detectadoN/AN/A
Serie X11 DPBIOS DPNo detectadoN/AN/A
Serie X12 UPBIOS ARRIBANo detectadoN/AN/A

Las BIOS con la corrección se publicarán para los productos no EOL'ed. Las BIOS para los productos EOL estarán disponibles bajo petición. Consulte las páginas de los productos o la página de descargas para conocer la disponibilidad de las BIOS.

Esta es la lista de las placas base afectadas de la serie X10 UP (H3 Single Socket "Denlow"):

  1. X10SLH-F (expirará el 3/11/2021)
  2. X10SLL-F (EOL'ed desde el 30/6/2015)
  3. X10SLM-F (EOL'ed desde el 30/6/2015)
  4. X10SLL+-F (EOL'ed desde el 30/6/2015)
  5. X10SLM+-F (EOL'ed desde el 30/6/2015)
  6. X10SLM+-LN4F (EOL'ed desde el 30/6/2015)
  7. X10SLA-F (EOL'ed desde el 30/6/2015)
  8. X10SL7-F (EOL'ed desde el 30/6/2015)
  9. X10SLL-S/-SF (EOL'ed desde el 30/6/2015)

Supermicro recomienda las siguientes prácticas recomendadas:

  • Compruebe los dispositivos para asegurarse de que las protecciones contra escritura de la BIOS están activadas.
  • Verifique la integridad del firmware cotejando los hashes del firmware con versiones buenas conocidas del firmware.
  • Actualice el firmware para mitigar las numerosas vulnerabilidades que se han descubierto.

Para minimizar la exposición y prevenir la infección por Trickbot, siga las recomendaciones de mitigación del Centro para la Seguridad en Internet:
https://www.cisecurity.org/white-papers/security-primer-trickbot/