Supermicro is aware of the Trickboot issue which is observed only with a subset of the X10 UP motherboards. Supermicro will be providing a mitigation for this vulnerability.
TrickBoot es una nueva funcionalidad dentro del conjunto de herramientas de malware TrickBot capaz de descubrir vulnerabilidades y permitir a los atacantes leer/escribir/borrar la BIOS del dispositivo.
TrickBoot comprueba si el registro de control de la BIOS está desbloqueado y si se puede modificar el contenido de la región de la BIOS. Las acciones de reconocimiento permiten leer/escribir o eliminar la BIOS en fases posteriores del ataque. Se puede instalar una puerta trasera o "brickear" la máquina vulnerable. El código malicioso plantado en la BIOS puede sobrevivir a las reinstalaciones del sistema operativo.
Supermicro confirmed that the following motherboard products are affected by this vulnerability and will be providing mitigation.
| Placa base | BIOS | Vulnerabilidad "Trickboot | Puntuación de vulnerabilidad | BIOS con el Fix |
|---|---|---|---|---|
| Serie X10 DP | BIOS DP | No detectado | N/A | N/A |
| X10 UP-series (Grantley, Broadwell) | BIOS ARRIBA | No detectado | N/A | N/A |
| X10 serie UP (Denlow) | BIOS ARRIBA | Faltan protecciones contra escritura de la BIOS | Alto/8,2 | BIOS v3.4 |
| Serie X11 UP | BIOS ARRIBA | No detectado | N/A | N/A |
| Serie X11 DP | BIOS DP | No detectado | N/A | N/A |
| Serie X12 UP | BIOS ARRIBA | No detectado | N/A | N/A |
Las BIOS con la corrección se publicarán para los productos no EOL'ed. Las BIOS para los productos EOL estarán disponibles bajo petición. Consulte las páginas de los productos o la página de descargas para conocer la disponibilidad de las BIOS.
Esta es la lista de las placas base afectadas de la serie X10 UP (H3 Single Socket "Denlow"):
- X10SLH-F (expirará el 3/11/2021)
- X10SLL-F (EOL'ed desde el 30/6/2015)
- X10SLM-F (EOL'ed desde el 30/6/2015)
- X10SLL+-F (EOL'ed desde el 30/6/2015)
- X10SLM+-F (EOL'ed desde el 30/6/2015)
- X10SLM+-LN4F (EOL'ed desde el 30/6/2015)
- X10SLA-F (EOL'ed desde el 30/6/2015)
- X10SL7-F (EOL'ed desde el 30/6/2015)
- X10SLL-S/-SF (EOL'ed desde el 30/6/2015)
Supermicro recommends the following best practices:
- Compruebe los dispositivos para asegurarse de que las protecciones contra escritura de la BIOS están activadas.
- Verifique la integridad del firmware cotejando los hashes del firmware con versiones buenas conocidas del firmware.
- Actualice el firmware para mitigar las numerosas vulnerabilidades que se han descubierto.
Para minimizar la exposición y prevenir la infección por Trickbot, siga las recomendaciones de mitigación del Centro para la Seguridad en Internet:
https://www.cisecurity.org/white-papers/security-primer-trickbot/