APC segnala difetti critici RCE non autenticati nel software UPS
CasaCasa > Notizia > APC segnala difetti critici RCE non autenticati nel software UPS

APC segnala difetti critici RCE non autenticati nel software UPS

Aug 03, 2023

Il software di monitoraggio online Easy UPS di APC è vulnerabile all'esecuzione di codice remoto arbitrario non autenticato, consentendo agli hacker di prendere il controllo dei dispositivi e, nella peggiore delle ipotesi, disabilitandone del tutto la funzionalità.

I dispositivi UPS (Uninterruptible Power Supply) sono fondamentali per salvaguardare data center, server farm e infrastrutture di rete più piccole garantendo un funzionamento senza interruzioni in caso di fluttuazioni o interruzioni di corrente.

APC (di Schneider Electric) è uno dei marchi di UPS più popolari. I suoi prodotti sono ampiamente utilizzati sia nel mercato consumer che in quello aziendale, comprese le infrastrutture governative, sanitarie, industriali, IT e di vendita al dettaglio.

All'inizio di questo mese, il fornitore ha pubblicato un avviso di sicurezza per avvisare dei seguenti tre difetti che influiscono sui suoi prodotti:

Sebbene i difetti di negazione del servizio (DoS) non siano generalmente considerati molto pericolosi, poiché molti dispositivi UPS si trovano nei data center, le conseguenze di tale interruzione sono amplificate in quanto potrebbe bloccare la gestione remota dei dispositivi.

I difetti di cui sopra influiscono su:

L'impatto riguarda tutte le versioni di Windows, comprese 10 e 11, e anche Windows Server 2016, 2019 e 2022.

L'azione consigliata per gli utenti del software interessato è l'aggiornamento alla versione V2.5-GS-01-23036 o successiva, disponibile per il download da qui (APC, SE).

Attualmente, l'unica soluzione per i clienti con accesso diretto alle proprie unità Easy UPS è l'aggiornamento alla suite software PowerChute Serial Shutdown (PCSS) su tutti i server protetti da Easy UPS OnLine (modelli SRV, SRVL), che fornisce arresto e monitoraggio seriali .

Le raccomandazioni generali sulla sicurezza fornite dal fornitore includono il posizionamento dei dispositivi mission-critical connessi a Internet dietro firewall, l'utilizzo di VPN per l'accesso remoto, l'implementazione di severi controlli di accesso fisico ed evitare di lasciare i dispositivi in ​​modalità "Programma".

Una recente ricerca incentrata sui prodotti APC ha rivelato pericolosi difetti chiamati collettivamente "TLStorm", che potrebbero fornire agli hacker il controllo dei dispositivi UPS vulnerabili ed esposti.

Subito dopo la pubblicazione di TLStorm, CISA ha messo in guardia dagli attacchi contro i dispositivi UPS connessi a Internet, esortando gli utenti ad agire immediatamente per bloccare gli attacchi e proteggere i propri dispositivi.

VMware risolve le vulnerabilità critiche nello strumento di analisi di rete vRealize

Cisco non risolverà la vulnerabilità RCE zero-day nei router VPN fuori uso

D-Link risolve i difetti di bypass di autenticazione e RCE nel software D-View 8

Zyxel avverte delle vulnerabilità critiche nei firewall e nei dispositivi VPN

FBI: Bl00dy Ransomware prende di mira le organizzazioni educative negli attacchi PaperCut

CVE-2023-29411 CVE-2023-29412 CVE-2023-29413