Vulnérabilités dans les distributeurs d'alimentation iBoot distants

Vulnérabilités dans les distributeurs d'alimentation iBoot distants

Partager le post

Cela pourrait provoquer des pannes de courant à distance : Team82 découvre des vulnérabilités dans les unités de distribution d'alimentation iBoot. Près d'un tiers de toutes les unités de distribution d'alimentation (PDU) pouvant être contrôlées via Internet sont des appareils du fabricant iBoot Dataprobe. On les retrouve également dans les interrupteurs alimentés.

Les chercheurs en sécurité de Team82, la branche de recherche du spécialiste de la sécurité des systèmes cyber-physiques (CPS) Claroty, ont révélé de multiples vulnérabilités dans iBoot-PDU, l'unité de distribution d'alimentation intelligente (PDU) de Dataprobe. Les PDU peuvent être gérés depuis n'importe quel endroit via une interface Web ou une plate-forme basée sur le cloud.

Le code correspondant assure l'arrêt

En exploitant les vulnérabilités, les attaquants peuvent exécuter du code à distance et éteindre tous les appareils connectés. Dataprobe a corrigé ces vulnérabilités dans une nouvelle mise à jour de version. Il est fortement conseillé aux utilisateurs de mettre à jour vers la version 1.42.06162022. Pour combler certaines failles de sécurité, Dataprobe recommande également de désactiver SNMP, Telnet et HTTP lorsqu'ils ne sont pas utilisés.

Unités de distribution d'alimentation, PDU

Les unités de distribution d'alimentation (PDU) sont des appareils courants dans les environnements industriels, les centres de données et d'autres zones où les alimentations doivent être proches des équipements montés en rack. De plus en plus de PDU peuvent être contrôlés et gérés à distance. Une attaque sur une vulnérabilité exploitable à distance dans un composant PDU, par ex. B. dans l'interface Web ou la plate-forme de gestion basée sur le cloud, un attaquant peut perturber des services importants en coupant l'alimentation électrique de l'appareil, puis de tous les appareils qui y sont connectés. Un rapport de 2021 de Censys montre que plus de 2.000 31 PDU sont connectés à Internet. Près d'un tiers (XNUMX %) d'entre eux sont des appareils Dataprobe.

Sept vulnérabilités dans les PDU iBoot

Team82 a pu découvrir sept vulnérabilités dans iBoot-PDU. La recherche s'appuie sur les travaux antérieurs de Team82 sur la sécurité des plates-formes de gestion basées sur le cloud. En juillet 2021, les chercheurs ont publié un rapport intitulé "Top-Down and Bottom-Up : Exploiting Vulnerabilities in the OT Cloud Era", qui décrit les attaques ciblant les appareils via le cloud et vice versa des appareils aux systèmes cloud. Les vulnérabilités trouvées dans Dataprobe ont permis d'exposer tous les périphériques iBoot PDU contrôlés via l'interface Web ou depuis le cloud et de les attaquer à distance, de contourner le NAT, les routeurs et les pare-feu, d'exécuter du code et de couper la connexion électrique. Les cybercriminels auraient également un point d'entrée dans les réseaux internes de leurs victimes.

Des services importants peuvent être désactivés de cette manière

La divulgation des vulnérabilités montre le besoin fondamental d'évaluer le risque de tous les appareils connectés à Internet ou au cloud. Même une unité de distribution électrique bénigne gérée à distance via Internet ou une plate-forme de gestion basée sur le cloud peut offrir aux cybercriminels la possibilité d'attaquer le réseau ou de perturber des services vitaux en coupant l'alimentation des appareils connectés à un PDU. Cela pose un risque énorme, en particulier pour les centres de données, car les PDU y sont souvent utilisés pour alimenter les serveurs et autres périphériques réseau. À quoi ressemble une attaque contre les PDU en détail et de plus amples informations peuvent être trouvées dans le billet de blog correspondant.

Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus