ΑρχικήsecurityΗ APC προειδοποιεί για κρίσιμα ελαττώματα RCE στο UPS software

Η APC προειδοποιεί για κρίσιμα ελαττώματα RCE στο UPS software

Η APC έχει προειδοποιήσει για κρίσιμα ελαττώματα μη εξουσιοδοτημένης εκτέλεσης απομακρυσμένου κώδικα (RCE) στο UPS software.

Δείτε επίσης: EvilExtractor malware: Αυξημένες επιθέσεις σε Ευρώπη και ΗΠΑ

APC

Το λογισμικό Easy UPS Online Monitoring της APC είναι ευάλωτο σε μη εξουσιοδοτημένη, αυθαίρετη εκτέλεση απομακρυσμένου κώδικα, επιτρέποντας στους χάκερ να καταλάβουν τις συσκευές και, στη χειρότερη περίπτωση, να απενεργοποιήσουν εντελώς τη λειτουργία του.

Οι συσκεύες Uninterruptible Power Supply (UPS) είναι ζωτικής σημασίας για τη διασφάλιση των κέντρων δεδομένων, των φάρμων διακομιστών και των μικρότερων δικτυακών υποδομών, εξασφαλίζοντας την απρόσκοπτη λειτουργία εν μέσω διακυμάνσεων ή διακοπών ρεύματος.

Η APC (by Schneider Electric) είναι μία από τις πιο δημοφιλείς μάρκες UPS- τα προϊόντα της χρησιμοποιούνται ευρέως τόσο στην καταναλωτική όσο και στην εταιρική αγορά, συμπεριλαμβανομένων των κυβερνητικών, υγειονομικών, βιομηχανικών, πληροφορικών και λιανικών υποδομών.

Δείτε επίσης: Mac App Store: Ψεύτικα ChatGPT apps στο κατάστημα εφαρμογών

Νωρίτερα αυτό το μήνα, ο προμηθευτής δημοσίευσε μια ειδοποίηση ασφαλείας για να προειδοποιήσει για τα ακόλουθα τρία ελαττώματα που επηρεάζουν τα προϊόντα του.

  • CVE-2023-29411: Λείπει έλεγχος ταυτότητας για κρίσιμη λειτουργία που επιτρέπει σε έναν εισβολέα να αλλάξει τα account credentials και να εκτελέσει αυθαίρετο κώδικα στη διεπαφή Java RMI. (Βαθμολογία CVSS v3.1: 9,8, “κρίσιμο”)
  • CVE-2023-29412: Λανθασμένος χειρισμός της ευαισθησίας πεζών-κεφαλαίων που επιτρέπει σε έναν εισβολέα να εκτελεί αυθαίρετο κώδικα όταν χειρίζεται εσωτερικές μεθόδους μέσω της διεπαφής Java RMI. (Βαθμολογία CVSS v3.1: 9,8, “κρίσιμο”)
  • CVE-2023-29413: Λείπει έλεγχος ταυτότητας για κρίσιμη λειτουργία που θα μπορούσε να οδηγήσει στην επιβολή συνθήκης denial-of-service (DoS) από έναν εισβολέα χωρίς έλεγχο ταυτότητας. (Βαθμολογία CVSS v3.1: 7,5, “υψηλή”)

Ενώ οι ευπάθειες denial-of-service (DoS) δεν θεωρούνται γενικά πολύ επικίνδυνες, καθώς πολλές συσκευές UPS βρίσκονται σε κέντρα δεδομένων, οι συνέπειες μιας τέτοιας διακοπής λειτουργίας μεγεθύνονται, καθώς μπορεί να εμποδίσει την απομακρυσμένη διαχείριση των συσκευών.

Τα παραπάνω ελαττώματα επηρεάζουν:

  • APC Easy UPS Online Monitoring Software v2.5-GA-01-22320 και παλαιότερες
  • Schneider Electric Easy UPS Online Monitoring Software v2.5-GA-01-22320 και παλαιότερες

Ο αντίκτυπος επηρεάζει όλες τις εκδόσεις των Windows, συμπεριλαμβανομένων των 10 και 11, καθώς και τους Windows Server 2016, 2019 και 2021.

Η συνιστώμενη ενέργεια για τους χρήστες του επηρεαζόμενου λογισμικού είναι η αναβάθμιση σε V2.5-GS-01-23036 ή σε νεότερη έκδοση, η οποία είναι διαθέσιμη για λήψη από εδώ (APC και SE).

Επί του παρόντος, ο μόνος μετριασμός για τους πελάτες με άμεση πρόσβαση στις μονάδες Easy UPS είναι η αναβάθμιση στη σουίτα λογισμικού PowerChute Serial Shutdown (PCSS) σε όλους τους servers που προστατεύονται από το Easy UPS OnLine (μοντέλα SRV και SRVL), η οποία παρέχει serial shutdown και monitoring.

UPS software

Οι γενικές συστάσεις ασφαλείας που παρέχονται από τον προμηθευτή περιλαμβάνουν την τοποθέτηση κρίσιμων για αποστολή συσκευών συνδεδεμένων στο Διαδίκτυο πίσω από firewall, τη χρήση VPN για απομακρυσμένη πρόσβαση, την εφαρμογή αυστηρών φυσικών ελέγχων πρόσβασης και την αποφυγή αφήνοντας τις συσκευές σε λειτουργία “Program”.

Δείτε επίσης: Anonymous Sudan: Επιτέθηκαν στα sites του αεροδρομίου Ben Gurion και της Israel Electric Corporation

Πρόσφατη έρευνα που επικεντρώνεται σε προϊόντα APC αποκάλυψε επικίνδυνα ελαττώματα που ονομάζονται συλλογικά “TLStorm”, τα οποία θα μπορούσαν να δώσουν στους χάκερ τον έλεγχο των ευάλωτων και εκτεθειμένων συσκευών UPS.

Αμέσως μετά τη δημοσίευση του TLStorm, η CISA προειδοποίησε για επιθέσεις με στόχο συσκευές UPS συνδεδεμένες στο Διαδίκτυο, προτρέποντας τους χρήστες να αναλάβουν άμεση δράση για τον αποκλεισμό των επιθέσεων και την προστασία των συσκευών τους.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS