Недостатки блока распределения питания iBoot позволяют хакерам удаленно отключать устройства
ДомДом > Блог > Недостатки блока распределения питания iBoot позволяют хакерам удаленно отключать устройства

Недостатки блока распределения питания iBoot позволяют хакерам удаленно отключать устройства

Jun 05, 2023

Критические уязвимости, обнаруженные исследователями в блоке распределения питания iBoot (PDU) Dataprobe, могут позволить злоумышленникам удаленно взломать продукт и отключить подключенные устройства, что потенциально может вызвать сбои в работе целевой организации.

К

Флипборд

Реддит

Пинтерест

WhatsApp

WhatsApp

Электронная почта

Критические уязвимости, обнаруженные исследователями в блоке распределения питания iBoot (PDU) Dataprobe, могут позволить злоумышленникам удаленно взломать продукт и отключить подключенные устройства, что потенциально может вызвать сбои в работе целевой организации.

Уязвимости, влияющие на продукт iBoot-PDU, были выявлены исследователями из компании Claroty, занимающейся промышленной кибербезопасностью, которые обнаружили в общей сложности семь проблем, в том числе позволяющих удаленному, неавторизованному злоумышленнику выполнить произвольный код.

Затронутый PDU предоставляет веб-интерфейс и облачную платформу для настройки продукта и управления каждой отдельной розеткой для удаленного управления питанием.

Отчет Censys за 2021 год показал, что более 2000 PDU напрямую подключены к Интернету, и почти треть из них были iBoot PDU.

Помимо демонстрации того, что хакеры могут использовать эти устройства, доступные в Интернете, исследователи Claroty показали, что злоумышленники также могут получить доступ к устройствам, которые не имеют прямого доступа к Интернету, через облачную платформу, которая обеспечивает доступ к странице управления устройством.

Использование этой облачной платформы позволяет клиентам получать доступ к своим устройствам через Интернет, не подвергая их непосредственному доступу к Интернету — это позволяет пользователям держать устройства за брандмауэром или маршрутизатором трансляции сетевых адресов (NAT).

Однако уязвимости, обнаруженные Claroty, можно использовать для обхода NAT и межсетевых экранов и выполнения произвольного кода, что позволяет злоумышленнику отключить питание всех устройств, контролируемых PDU. Злоумышленник также может получить учетные данные, необходимые для горизонтального перемещения внутри скомпрометированной сети.

Семь уязвимостям присвоены идентификаторы CVE от CVE-2022-3183 до CVE-2022-3189. Проблемы включают в себя внедрение команд ОС, обход пути, раскрытие конфиденциальной информации, неправильный контроль доступа, неправильную и неправильную авторизацию, а также подделку запросов на стороне сервера (SSRF).

Claroty опубликовала сообщение в блоге с описанием наиболее серьезных уязвимостей.

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) также выпустило рекомендации для информирования организаций об этих уязвимостях. В агентстве заявили, что затронутый продукт используется во многих странах и отраслях, в том числе в критическом производственном секторе.

Производитель исправил уязвимость, выпустив версию прошивки 1.42.06162022. Пользователям рекомендовано обновить прошивку, а Dataprobe также рекомендует отключить простой протокол сетевого управления (SNMP), если он не используется.

Связанный: В счетчиках электроэнергии Schneider обнаружены серьезные уязвимости

Связанный: В программном обеспечении GE Power Meter обнаружено несколько уязвимостей

Связанный: Уязвимости в продуктах Eaton могут позволить хакерам нарушить подачу электроэнергии

Эдуард Ковач (@EduardKovacs) — главный редактор SecurityWeek. Он проработал учителем информационных технологий в средней школе в течение двух лет, прежде чем начал карьеру в журналистике в качестве репортера новостей безопасности Softpedia. Эдуард имеет степень бакалавра промышленной информатики и степень магистра компьютерных технологий, применяемых в электротехнике.

Подпишитесь на брифинг SecurityWeek по электронной почте, чтобы быть в курсе последних угроз, тенденций и технологий, а также получать полезные колонки от отраслевых экспертов.

Присоединяйтесь к экспертам по безопасности, которые обсуждают неиспользованный потенциал ZTNA как по снижению киберрисков, так и по расширению возможностей бизнеса.

Присоединяйтесь к вебинару Microsoft и Finite State, на котором будет представлена ​​новая стратегия обеспечения безопасности цепочки поставок программного обеспечения.