Các bo mạch chủ thay thế của Dell chứa phần mềm độc hại - Cập nhật

Thứ sáu - 30/07/2010 06:14

Dell replacement motherboards contained malware - Up-date

22 July 2010, 17:22

Theo: http://www.h-online.com/security/news/item/Dell-replacement-motherboards-contained-malware-Up-date-1043840.html

Bài được đưa lên Internet ngày: 22/07/2010

Lời người dịch: Các bo mạch chủ của Dell bị lây nhiễm sâu W32.Spybot.Worrm. Dell “nói rằng sâu này đã được tìm thấy là đã chiếm gốc root bên trong bộ lưu trữ flash của các bo mạch thay thế, đặc biệt lưu ý rằng nó không cư trú trong phần dẻo (firmware). Hơn nữa, sâu này chỉ ảnh hưởng tới các khách hàng chạy hệ điều hành Microsoft Windows và được cho là, những chiếc với các thẻ  iDRAC Express hoặc iDRAC Enterprise được cài đặt sẽ không thể bị ảnh hưởng”.

Trong một bài viết trên diễn đàn hỗ trợ của mình, Dell đã khẳng định rằng một vài mẫu bo mạch chủ cho máy chủ thay thế của hãng đã bị lây nhiễm sâu W32.Spybot.Worrm. Theo Dell, chỉ “một số lượng nhỏ các bo mạch chủ thay thế” được gửi đi cho các khách hàng thông qua qui trình dịch vụ và thay thế của hãng là có chứa phần mềm độc hại. Hãng này nói rằng chỉ các bo mạch thay thế PowerEdge R310, R410, R510 và T410 là bị ảnh hưởng, bổ sung thêm rằng “sự bộc lộ tiềm năng tối đa là ít hơn 1%”.

Trong thử nghiệm của mình, nhà sản xuất máy tính này nói rằng sâu này đã được tìm thấy là đã chiếm gốc root bên trong bộ lưu trữ flash của các bo mạch thay thế, đặc biệt lưu ý rằng nó không cư trú trong phần dẻo (firmware). Hơn nữa, sâu này chỉ ảnh hưởng tới các khách hàng chạy hệ điều hành Microsoft Windows và được cho là, những chiếc với các thẻ  iDRAC Express hoặc iDRAC Enterprise được cài đặt sẽ không thể bị ảnh hưởng. Dell đã liên hệ với tất cả các khách hàng bị ảnh hưởng bằng điện thoại và đã đưa ra những dịch vụ về một kỹ thuật viên để trợ giúp loại bỏ phần mềm độc hại này khỏi các cài đặt Windows bị ảnh hưởng. Kho thay thế mới này không chứa phần mềm độc hại.

Cập nhật: Theo The Register, Dell đã khẳng định rằng lỗi của con người từng bị kêu vì gây lây nhiễm các bo mạch chủ của máy chủ thay thế với các phần mềm độc hại. Trong khi hãng còn chưa nói chính xác cách mà các bo mạch đã bị lây nhiễm, hãng đã nói rằng có 16 bước cần thực hiện để cải thiện qui trình an ninh này.

In a post on its support forums, Dell has confirmed that several models of its replacement server motherboards were infected with the W32.Spybot.Worm. According to Dell, only "a small number of the replacement motherboards" sent out to customers via its service and replacement process contained the malware. The company says that only PowerEdge R310, R410, R510 and T410 replacement boards are affected, adding that "the maximum potential exposure is less than 1%".

In its testing, the computer manufacturer said that the worm was found to have taken root inside of the flash storage of the replacement boards, specifically noting that it does not reside in the firmware. Additionally, the worm only affected customers running Microsoft's Windows operating system and reportedly, units with the iDRAC Express or iDRAC Enterprise card installed cannot be affected. Dell has contacted all affected customers by the phone and offered the services of a technician to help remove the malware f-rom affected Windows installations. New replacement stock does not contain the malware.

Up-date: According to The Register, Dell has confirmed that human error was to blame for the infection of replacement server motherboards with malware. While the company has yet to say exactly how the boards were infected, it has said that 16 steps had been taken to improve the security process.

(crve)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập239
  • Máy chủ tìm kiếm11
  • Khách viếng thăm228
  • Hôm nay3,793
  • Tháng hiện tại452,572
  • Tổng lượt truy cập36,511,165
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây