APC предупреждает о критических неаутентифицированных уязвимостях RCE в программном обеспечении ИБП
Программное обеспечение Easy UPS для онлайн-мониторинга APC уязвимо для удаленного выполнения произвольного кода без аутентификации, что позволяет хакерам получить контроль над устройствами и, в худшем случае, полностью отключить его функциональность.
Устройства источников бесперебойного питания (ИБП) жизненно важны для защиты центров обработки данных, серверных ферм и небольших сетевых инфраструктур, обеспечивая бесперебойную работу даже в условиях колебаний или перебоев в подаче электроэнергии.
APC (от Schneider Electric) — один из самых популярных брендов ИБП. Ее продукты широко используются как на потребительском, так и на корпоративном рынках, включая правительственную, медицинскую, промышленную, ИТ-инфраструктуру и розничную инфраструктуру.
Ранее в этом месяце поставщик опубликовал уведомление о безопасности, предупреждающее о следующих трех недостатках, влияющих на его продукты:
Хотя отказ в обслуживании (DoS) обычно не считается очень опасным, поскольку многие устройства ИБП расположены в центрах обработки данных, последствия такого сбоя усугубляются, поскольку он может заблокировать удаленное управление устройствами.
Вышеперечисленные недостатки влияют:
Влияние затрагивает все версии Windows, включая 10 и 11, а также Windows Server 2016, 2019 и 2022.
Пользователям уязвимого программного обеспечения рекомендуется выполнить обновление до версии V2.5-GS-01-23036 или более поздней версии, которую можно загрузить отсюда (APC, SE).
В настоящее время единственным средством смягчения последствий для клиентов, имеющих прямой доступ к своим устройствам Easy UPS, является обновление до пакета программного обеспечения PowerChute Serial Shutdown (PCSS) на всех серверах, защищенных Easy UPS OnLine (модели SRV, SRVL), который обеспечивает последовательное отключение и мониторинг. .
Общие рекомендации по безопасности, предоставляемые поставщиком, включают размещение критически важных устройств, подключенных к Интернету, за брандмауэрами, использование VPN для удаленного доступа, внедрение строгого контроля физического доступа и недопущение оставления устройств в «программном» режиме.
Недавнее исследование, посвященное продуктам APC, выявило опасные недостатки под общим названием «TLStorm», которые могут дать хакерам контроль над уязвимыми и незащищенными устройствами ИБП.
Вскоре после публикации TLStorm CISA предупредило об атаках, нацеленных на подключенные к Интернету ИБП, призвав пользователей принять незамедлительные меры для блокирования атак и защиты своих устройств.
VMware исправляет критические уязвимости в инструменте сетевой аналитики vRealize
Cisco не будет исправлять уязвимость RCE нулевого дня в устаревших VPN-маршрутизаторах
D-Link исправляет ошибки обхода аутентификации и RCE в программном обеспечении D-View 8
Zyxel предупреждает о критических уязвимостях в межсетевых экранах и VPN-устройствах
ФБР: программа-вымогатель Bl00dy атакует образовательные организации PaperCut
CVE-2023-29411 CVE-2023-29412 CVE-2023-29413