Broadcom призывает обновить прошивки сетевых адаптеров NetXtreme-E.
Эксперт группы исследователей Positive Labs Алексей Коврижных помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров американской компании Broadcom, используемых в серверах и дата-центрах. В случае атаки злоумышленники могли бы парализовать бизнес-процессы организаций и получить доступ к конфиденциальным данным. Broadcom поблагодарила специалиста, включив его в зал славы за проведённое исследование.
Broadcom входит в число крупнейших производителей микросхем и занимает седьмую позицию в рейтинге самых дорогих компаний мира. Продукция компании применяется при создании высокопроизводительных систем, используемых в том числе для машинного обучения и аналитики данных; примером служит семейство сетевых адаптеров NetXtreme-E.
Одна из выявленных уязвимостей — PT-2025-17 (BDU:2025-01796) — получила 4,6 балла по шкале CVSS 4.0, а ошибка PT-2025-19 (BDU:2025-01825) оценена в 8,2 балла. Они были обнаружены в прошивке версии 231.1.162.1 сетевых адаптеров семейства NetXtreme-E. Их эксплуатация могла привести к сбоям в работе сервисов и кражам данных сотрудников, клиентов и партнёров компаний, использующих уязвимое оборудование.
Broadcom была уведомлена об угрозах в рамках политики ответственного раскрытия и выпустила обновление прошивки. Пользователям рекомендовано установить последнюю версию и включить все доступные опции безопасности сетевых адаптеров.
Для успешной атаки злоумышленнику требовался доступ к виртуальной машине, выполняющей код на сервере с уязвимым адаптером. Такой доступ мог быть получен как путём взлома, так и при легальной аренде вычислительных мощностей.
Руководитель направления исследований безопасности аппаратных решений Positive Technologies Алексей Усанов пояснил, что современные корпоративные системы активно используют виртуализацию, позволяющую разным сервисам работать на одном физическом сервере. «Выполнив произвольный код и использовав ошибку PT-2025-19, атакующий потенциально смог бы реализовать атаку класса VM Escape и получить доступ к любой виртуальной машине на сервере», — отметил он. Это, по его словам, могло привести к краже учётных и персональных данных.
Кроме того, эксплуатация PT-2025-19 могла вызвать отказ в обслуживании (DoS) сетевого адаптера, что сделало бы недоступными все виртуальные машины на сервере и привело к сбоям бизнес-процессов.
Для предотвращения подобных инцидентов Positive Technologies рекомендует использовать решения для моделирования маршрутов кибератак и управления угрозами. Следить за актуальными уязвимостями можно на портале dbugs.ptsecurity.com, где публикуются сведения о недостатках безопасности и рекомендации производителей.