Ciò potrebbe causare interruzioni di corrente da remoto: Team82 scopre vulnerabilità nelle unità di distribuzione dell'alimentazione iBoot. Quasi un terzo di tutte le unità di distribuzione dell'alimentazione (PDU) che possono essere controllate tramite Internet sono dispositivi del produttore di iBoot Dataprobe. Si trovano anche negli interruttori alimentati.
I ricercatori di sicurezza di Team82, il braccio di ricerca dello specialista della sicurezza dei sistemi cyber-fisici (CPS) Claroty, hanno rivelato molteplici vulnerabilità in iBoot-PDU, l'unità di distribuzione dell'energia intelligente (PDU) di Dataprobe. Le PDU possono essere gestite da qualsiasi luogo tramite un'interfaccia basata sul Web o una piattaforma basata su cloud.
Il codice corrispondente garantisce l'arresto
Sfruttando le vulnerabilità, gli aggressori sono in grado di eseguire codice in remoto e spegnere tutti i dispositivi collegati. Dataprobe ha risolto queste vulnerabilità in un nuovo aggiornamento della versione. Si consiglia vivamente agli utenti di eseguire l'aggiornamento alla versione 1.42.06162022. Per colmare alcune delle lacune di sicurezza, Dataprobe consiglia inoltre di disabilitare SNMP, Telnet e HTTP quando non sono in uso.
Unità di distribuzione dell'alimentazione, PDU
Le unità di distribuzione dell'alimentazione (PDU) sono dispositivi comuni in ambienti industriali, data center e altre aree in cui gli alimentatori devono essere vicini alle apparecchiature montate su rack. Sempre più PDU possono essere controllate e gestite da remoto. Un attacco a una vulnerabilità sfruttabile da remoto in un componente PDU, ad es. B. nell'interfaccia web-based o nella piattaforma di gestione basata su cloud, un utente malintenzionato può interrompere servizi importanti rimuovendo l'alimentazione al dispositivo e successivamente a tutti i dispositivi ad esso collegati. Un rapporto del 2021 di Censys mostra che più di 2.000 PDU sono connesse a Internet. Quasi un terzo (31%) di questi sono dispositivi Dataprobe.
Sette vulnerabilità nelle iBoot PDU
Team82 è stato in grado di scoprire sette vulnerabilità in iBoot-PDU. La ricerca si basa sul lavoro precedente di Team82 sulla sicurezza delle piattaforme di gestione basate su cloud. Nel luglio 2021, i ricercatori hanno pubblicato un rapporto intitolato "Top-Down and Bottom-Up: Exploiting Vulnerabilities in the OT Cloud Era", che descrive gli attacchi mirati ai dispositivi tramite il cloud e viceversa dai dispositivi ai sistemi cloud. Le vulnerabilità riscontrate in Dataprobe hanno permesso di esporre tutti i dispositivi iBoot PDU controllati tramite l'interfaccia web o dal cloud e attaccarli da remoto, bypassare NAT, router e firewall, eseguire codice e interrompere la connessione di alimentazione. I criminali informatici avrebbero anche un punto di ingresso nelle reti interne delle loro vittime.
Servizi importanti possono essere disattivati in questo modo
La divulgazione delle vulnerabilità mostra la necessità fondamentale di valutare il rischio da tutti i dispositivi connessi a Internet o al cloud. Anche un'unità di distribuzione dell'alimentazione gestita in remoto tramite Internet o una piattaforma di gestione basata su cloud può offrire ai criminali informatici l'opportunità di attaccare la rete o interrompere servizi vitali interrompendo l'alimentazione ai dispositivi collegati a una PDU. Ciò rappresenta un rischio enorme, soprattutto per i data center, poiché in questi vengono spesso utilizzate le PDU per alimentare i server e altri dispositivi di rete. L'aspetto dettagliato di un attacco alle PDU e ulteriori informazioni sono disponibili nel relativo post sul blog.
Altro su Claroty.com
A proposito di Claroty Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.