COMPTOIR
  
register

Vulnerabilité des SoC ASPEED : GIGABYTE débute le colmatage de son matos serveur

Avis aux amateurs et utilisateurs de matériels GIGABYTE intégrant un SoC ASPEED AST2400 ou AST2500, le constructeur débutera prochainement la distribution de BIOS appliquant un patch de sécurité afin de colmater la vulnérabilité CVE-2019-6260. Cette dernière a été découverte un peu plus tôt en janvier et affecte les SoC ASPEED mentionnés ci-dessus. Selon la NVD (National Vulnerability Database), le matériel et logiciel des SoC apportant les fonctionnalités BMC (Board Management Controller) utilisent des ponts de bus "hautes-performances avancés", qui peuvent autoriser un accès en lecture et écriture arbitraire à l'espace d'adressage physique du contrôleur BMC à partir de l'hôte. Le CVSS v2.0 (Common Vulnerability Scoring System) attribue un score de 7,5 - élevé - en matière de sévérité et une note exploitabilité de 10, et selon les  critères du CVSS 3.0 ont été obtenu respectivement des scores de 9,8 - critique - et 3,9. Plus de détails sont disponibles ici.

 

gigabyte

 

Autrement dit, si vous exploitez une plateforme serveur GIGABYTE équipée avec l'un des deux SoC, il serait donc bien avisé de mettre à jour le BIOS de la carte mère. Toutefois, la distribution des BIOS correctifs se fera progressivement, à commencer à partir du 29 mars pour les plateformes Intel Xeon E-2100. Ensuite, le 2 avril ça sera au tour de la 2e génération Intel Xeon Scalable de recevoir sa piqûre, le 5 avril pour les Xeon D et le 12 avril pour les EPYC Naples d'AMD. Pour le reste, Intel Xeon Scalable Skylake, Cavium ThunderX2 ou autres, il faudra certainement encore patienter un peu, les correctifs n'étant pas encore planifiés.

 

gigabyte maj securite bios aspeed

 

Un poil avant ?

Nous avons essayé • Onikuma Gaming Headset K6

Un peu plus tard ...

Un backdoor d'ASUS se transforme en faille majeure avec l'opération ShadowHammer

Les 3 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !