
Dos vulnerabilidades que afectan el firmware del hardware Supermicro, incluido el Controlador de gestión de la placa base (BMC) permiten a los atacantes actualizar sistemas con imágenes de forma maliciosa.
Supermicro es un fabricante de servidores, placas base y hardware del centro de datos. BMC es un microcontrolador en las placas base del servidor Supermicro que permite el monitoreo y administración del sistema remoto incluso si el sistema está apagado.
Los expertos de la compañía de seguridad de firmware descubrieron binarly un bypass para una falla (CVE-2024-10237) Ese supermicro parcheó este año en enero junto con otra vulnerabilización identificada como CVE-2025-6198.
«Este problema de seguridad podría permitir a los atacantes potenciales obtener un control completo y persistente tanto del sistema BMC como del sistema operativo del servidor principal», dicen los investigadores binarly.
Ambos problemas de seguridad se pueden utilizar para actualizar los sistemas BMC con firmware no oficial, pero los investigadores dicen que CVE-2025-6198 puede ser explotado para evitar el BMC ROT (Root of Trust), una función de seguridad que valida que el sistema está arrancando con un firmware legítimo.
La plantación de firmware malicioso permite la persistencia a través de reinicios y reinstalaciones del sistema operativo, control de alto nivel del servidor y un bypass confiable de las verificaciones de seguridad.
Para arreglar CVE-2024-10237, Supermicro cheques agregados Para restringir la costumbre FWMAP Entradas, que son una tabla de instrucciones dentro de la imagen de firmware que podría aprovecharse para manipular las imágenes de firmware.

Fuente: binarly
Sin embargo, investigadores binarly descubierto que todavía era posible inyectar un malicioso FWMAP Antes de que el sistema del proveedor sea cargado por el sistema, declarando las regiones firmadas de una manera que permitiría al atacante reubicar o reemplazar el contenido real mientras mantiene el resumen consistente.
Esto significa que el hash calculado es igual al valor firmado y la verificación de la firma tiene éxito, a pesar de que las piezas en la imagen del firmware se han cambiado o reemplazado.

Fuente: binarly
Como resultado, el BMC acepta y muestra la imagen, introduciendo un cargador o núcleo potencialmente malicioso, mientras que todo aún parece firmado y válido.
Los investigadores informaron el problema a Supermicro. La compañía confirmó la vulnerabilidad, que ahora se identifica como CVE-2025-7937.
El segundo error que descubrió binarly, CVE-2025-6198, surge de una lógica de validación defectuosa dentro del auth_bmc_sig función, ejecutada en el entorno OP-Tee del firmware de placa base X13SEM-F.
Dado que las regiones firmadas se definen en la imagen cargada en sí, los atacantes pueden modificar el núcleo u otras regiones y reubicar los datos originales al espacio de firmware no utilizado, manteniendo el resumen válido.
Los investigadores demostraron parpadeo y ejecución de un núcleo personalizado, lo que demuestra que la autenticación del núcleo no se realiza durante el arranque, lo que significa que la característica de la raíz de la confianza solo protege parcialmente el proceso.

Fuente: binarly
Explotar la vulnerabilidad logra el mismo resultado que el bypass, lo que permite la inyección de firmware malicioso o degradación de la imagen existente a una menos segura.
Supermicro ha lanzado correcciones de firmware Para modelos impactados. Binarly ha publicado la prueba de concepto exploits para ambos temaspor lo que se requiere una acción rápida para proteger los sistemas potencialmente afectados.
Fallas de firmware de BMC son persistentes y puede ser particularmente peligroso, en algunos casos causando Bastón en masa de los servidores. Estos problemas tampoco son teóricos, como CISA ha explotación marcada de tales insectos en la naturaleza.





