Vulnerabilidade crítica no BMC da Supermicro permite backdoors

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Duas falhas graves permitem que invasores instalem firmware malicioso e ganhem controle persistente de servidores.

Imagine uma vulnerabilidade tão grave que continua ativa mesmo após a formatação completa de um servidor, permitindo a criação de um acesso oculto e persistente para invasores. Esse é o cenário atual enfrentado pelos administradores de sistemas que utilizam servidores Supermicro, após a descoberta de falhas críticas em seu BMC (Baseboard Management Controller).

As vulnerabilidades, identificadas como CVE-2025-7937 e CVE-2025-6198, foram reveladas pela empresa de segurança Binarly. Elas afetam diretamente o firmware dos BMCs da Supermicro, abrindo caminho para ataques sofisticados que podem comprometer de forma irreversível a integridade de uma infraestrutura.

A importância do alerta é enorme. A Supermicro é uma das líderes globais em servidores, amplamente utilizada em data centers corporativos, provedores de nuvem e ambientes críticos de computação. Quando falhas em BMCs são exploradas, estamos diante de um dos piores cenários de segurança: controle invisível, persistente e praticamente impossível de erradicar sem a intervenção direta no hardware.

Representação do bug do milênio Linux com o Tux resistindo ao caos temporal

O que é um BMC e por que essa falha é tão perigosa?

O Baseboard Management Controller (BMC) é, essencialmente, um “computador dentro do computador”. Ele opera como um subsistema independente do processador principal, permitindo gerenciamento remoto completo, mesmo quando o servidor está desligado. Isso significa que administradores podem reiniciar máquinas, atualizar firmware, instalar sistemas e monitorar o hardware de qualquer lugar do mundo.

Quando um BMC é comprometido, os riscos vão muito além do que um ataque comum poderia causar. Diferente de um malware em sistema operacional, um exploit no firmware do BMC garante:

  • Acesso irrestrito ao hardware sem depender do sistema operacional.
  • Persistência, já que reinstalar ou formatar o servidor não remove a ameaça.
  • Indetectabilidade, pois softwares antivírus e soluções de segurança tradicionais não têm visibilidade sobre o que acontece dentro do BMC.

Em resumo: comprometer o BMC da Supermicro significa assumir o controle definitivo do servidor, de forma furtiva e praticamente impossível de remover sem regravar fisicamente o firmware.

Entendendo as vulnerabilidades: o ataque em duas frentes

A análise feita pela Binarly revelou duas falhas complementares que, quando exploradas em conjunto, criam um cenário de invasão quase impossível de conter.

O bypass da verificação de assinatura (CVE-2025-7937)

Normalmente, o firmware do BMC passa por uma checagem de assinatura digital para garantir que apenas imagens legítimas e autorizadas possam ser instaladas.

A vulnerabilidade CVE-2025-7937 quebra essa proteção. Um invasor pode manipular a imagem do firmware para que ela pareça autenticada, mesmo contendo código malicioso. O resultado é a instalação de firmware adulterado, que se camufla como legítimo, enganando os processos de atualização.

Ignorando o ‘Root of Trust’ (CVE-2025-6198)

O conceito de Root of Trust (RoT) é a base da segurança em hardware. Ele garante que o processo de inicialização de um dispositivo ocorra de forma íntegra, verificando passo a passo se cada componente é confiável.

A vulnerabilidade CVE-2025-6198 permite que invasores ignorem essa cadeia de confiança. Em outras palavras, o RoT pode ser completamente contornado, permitindo que o sistema inicialize mesmo carregando um firmware malicioso.

Essa quebra da cadeia de confiança é devastadora: o invasor não só instala um código malicioso, mas também garante que ele seja aceito pelo hardware como legítimo, invalidando todo o propósito do mecanismo de segurança.

O impacto real: controle total e persistência definitiva

Quando combinadas, essas vulnerabilidades oferecem ao atacante um nível de poder raramente visto em outros tipos de falha de segurança. Os impactos incluem:

  • Criação de backdoors permanentes, invisíveis a auditorias de software.
  • Controle total do servidor, com capacidade de espionar, modificar ou sabotar operações.
  • Persistência absoluta, sobrevivendo a reinstalações de sistemas operacionais e resets de configuração.
  • Possível uso para espionagem de longo prazo, comprometendo dados corporativos sensíveis sem deixar rastros.

A presença de um exploit desse tipo em um servidor Supermicro equivale a entregar as chaves da infraestrutura a invasores, sem possibilidade de revogação simples.

Ação imediata: como proteger seus servidores Supermicro

Diante da gravidade da ameaça, é crucial que administradores de sistemas ajam sem demora. Algumas medidas imediatas incluem:

  1. Verificar os boletins de segurança da Supermicro: identificar quais modelos de placas-mãe e servidores estão afetados.
  2. Aplicar as atualizações de firmware oficiais assim que disponíveis. Essa é a forma mais segura de mitigar o problema.
  3. Monitorar logs de gerenciamento remoto em busca de atividades suspeitas que possam indicar tentativas de exploração.
  4. Revisar políticas de acesso ao BMC, garantindo que apenas administradores autorizados tenham credenciais.
  5. Implementar segmentação de rede para reduzir a superfície de ataque, isolando o BMC do tráfego externo sempre que possível.

É importante destacar que já existem provas de conceito (PoCs) publicadas, o que aumenta o risco de que ataques reais ocorram em breve. O tempo de resposta é, portanto, um fator crítico para evitar comprometimentos.

Conclusão: a segurança de firmware como pilar da infraestrutura

As falhas CVE-2025-7937 e CVE-2025-6198 são um lembrete contundente de que a segurança de firmware deve ser tratada como prioridade. No caso dos servidores Supermicro, o impacto é potencialmente devastador, já que compromete a base da infraestrutura de TI de muitas organizações ao redor do mundo.

Cabe aos profissionais de TI, DevOps e especialistas em segurança não apenas reagir, mas adotar uma postura proativa diante desses riscos. Atualizações regulares, monitoramento contínuo e o fortalecimento das práticas de segurança em hardware precisam ser encarados como parte essencial da estratégia de proteção.

Em um cenário onde invasores têm a oportunidade de inserir backdoors permanentes em servidores, cada segundo conta. E a resposta rápida pode ser a diferença entre manter a infraestrutura segura ou entregá-la a um controle invisível e persistente.

Compartilhe este artigo