ASUS lanza solución para fallo AMI que permitía a hackers inutilizar servidores.

ASUS lanza solución para fallo AMI que permitía a hackers inutilizar servidores.

ASUS corrige vulnerabilidad crítica CVE-2024-54085 que permitía el secuestro de servidores

ASUS ha lanzado actualizaciones de seguridad para abordar la vulnerabilidad identificada como CVE-2024-54085, clasificada con severidad máxima (CVSS 10.0). Este fallo, presente en el firmware AMI (American Megatrends Inc.) utilizado en múltiples modelos de placas base y servidores ASUS, podría permitir a atacantes remotos comprometer sistemas e incluso inutilizarlos (“bricking”).

Detalles técnicos de la vulnerabilidad

La vulnerabilidad reside en el componente Baseboard Management Controller (BMC), un subsistema crítico encargado del monitoreo y administración remota de servidores. El fallo se debe a una falta de validación adecuada en las solicitudes de actualización de firmware, lo que permite:

  • Ejecución remota de código (RCE) mediante paquetes maliciosos
  • Sobreescritura no autorizada del firmware
  • Potencial inutilización permanente del hardware (“bricking”)

Modelos afectados y mitigación

Los siguientes productos ASUS utilizan el firmware AMI vulnerable:

  • Servidores de la serie RS720Q-E9
  • Placas base para centros de datos (Z13PE-D16, etc.)
  • Soluciones de almacenamiento empresarial

ASUS recomienda aplicar urgentemente las actualizaciones disponibles a través de:

  • ASUS Control Center (para entornos empresariales)
  • Descarga manual desde el portal de soporte
  • Herramientas de gestión de firmware centralizadas

Implicaciones de seguridad

Esta vulnerabilidad representa un riesgo significativo debido a:

  • Acceso sin autenticación previa
  • Impacto en la disponibilidad de sistemas críticos
  • Posible persistencia de malware a nivel de firmware
  • Dificultad de detección mediante herramientas tradicionales

Organizaciones que operen infraestructura crítica o entornos cloud deben priorizar la aplicación de estos parches, considerando adicionalmente:

  • Aislamiento de redes de gestión (BMC)
  • Implementación de listas de control de acceso (ACLs)
  • Monitoreo de tráfico hacia puertos IPMI (623/udp)

Para más detalles técnicos sobre la vulnerabilidad y las actualizaciones, consulta el anuncio oficial de ASUS.

Lecciones para la gestión de firmware

Este incidente destaca la importancia de:

  • Mantener inventarios actualizados de componentes de bajo nivel (BMC, BIOS)
  • Establecer procesos de parcheo para firmware y hardware
  • Validar mecanismos de firma digital en actualizaciones
  • Considerar soluciones de attestation de hardware

La rápida respuesta de ASUS en este caso establece un precedente positivo para la transparencia en vulnerabilidades de firmware, un área tradicionalmente opaca en seguridad informática.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta