APC предупреждает о критических неаутентифицированных уязвимостях RCE в программном обеспечении ИБП
ДомДом > Новости > APC предупреждает о критических неаутентифицированных уязвимостях RCE в программном обеспечении ИБП

APC предупреждает о критических неаутентифицированных уязвимостях RCE в программном обеспечении ИБП

Jan 21, 2024

Программное обеспечение Easy UPS для онлайн-мониторинга APC уязвимо для удаленного выполнения произвольного кода без аутентификации, что позволяет хакерам получить контроль над устройствами и, в худшем случае, полностью отключить его функциональность.

Устройства источников бесперебойного питания (ИБП) жизненно важны для защиты центров обработки данных, серверных ферм и небольших сетевых инфраструктур, обеспечивая бесперебойную работу даже в условиях колебаний или перебоев в подаче электроэнергии.

APC (от Schneider Electric) — один из самых популярных брендов ИБП. Ее продукты широко используются как на потребительском, так и на корпоративном рынках, включая правительственную, медицинскую, промышленную, ИТ-инфраструктуру и розничную инфраструктуру.

Ранее в этом месяце поставщик опубликовал уведомление о безопасности, предупреждающее о следующих трех недостатках, влияющих на его продукты:

Хотя отказ в обслуживании (DoS) обычно не считается очень опасным, поскольку многие устройства ИБП расположены в центрах обработки данных, последствия такого сбоя усугубляются, поскольку он может заблокировать удаленное управление устройствами.

Вышеперечисленные недостатки влияют:

Влияние затрагивает все версии Windows, включая 10 и 11, а также Windows Server 2016, 2019 и 2022.

Пользователям уязвимого программного обеспечения рекомендуется выполнить обновление до версии V2.5-GS-01-23036 или более поздней версии, которую можно загрузить отсюда (APC, SE).

В настоящее время единственным средством смягчения последствий для клиентов, имеющих прямой доступ к своим устройствам Easy UPS, является обновление до пакета программного обеспечения PowerChute Serial Shutdown (PCSS) на всех серверах, защищенных Easy UPS OnLine (модели SRV, SRVL), который обеспечивает последовательное отключение и мониторинг. .

Общие рекомендации по безопасности, предоставляемые поставщиком, включают размещение критически важных устройств, подключенных к Интернету, за брандмауэрами, использование VPN для удаленного доступа, внедрение строгого контроля физического доступа и недопущение оставления устройств в «программном» режиме.

Недавнее исследование, посвященное продуктам APC, выявило опасные недостатки под общим названием «TLStorm», которые могут дать хакерам контроль над уязвимыми и незащищенными устройствами ИБП.

Вскоре после публикации TLStorm CISA предупредило об атаках, нацеленных на подключенные к Интернету ИБП, призвав пользователей принять незамедлительные меры для блокирования атак и защиты своих устройств.

VMware исправляет критические уязвимости в инструменте сетевой аналитики vRealize

Cisco не будет исправлять уязвимость RCE нулевого дня в устаревших VPN-маршрутизаторах

D-Link исправляет ошибки обхода аутентификации и RCE в программном обеспечении D-View 8

Zyxel предупреждает о критических уязвимостях в межсетевых экранах и VPN-устройствах

ФБР: программа-вымогатель Bl00dy атакует образовательные организации PaperCut

CVE-2023-29411 CVE-2023-29412 CVE-2023-29413