Vulnerabilità nei distributori di energia iBoot remoti

Vulnerabilità nei distributori di energia iBoot remoti

Condividi post

Ciò potrebbe causare interruzioni di corrente da remoto: Team82 scopre vulnerabilità nelle unità di distribuzione dell'alimentazione iBoot. Quasi un terzo di tutte le unità di distribuzione dell'alimentazione (PDU) che possono essere controllate tramite Internet sono dispositivi del produttore di iBoot Dataprobe. Si trovano anche negli interruttori alimentati.

I ricercatori di sicurezza di Team82, il braccio di ricerca dello specialista della sicurezza dei sistemi cyber-fisici (CPS) Claroty, hanno rivelato molteplici vulnerabilità in iBoot-PDU, l'unità di distribuzione dell'energia intelligente (PDU) di Dataprobe. Le PDU possono essere gestite da qualsiasi luogo tramite un'interfaccia basata sul Web o una piattaforma basata su cloud.

Il codice corrispondente garantisce l'arresto

Sfruttando le vulnerabilità, gli aggressori sono in grado di eseguire codice in remoto e spegnere tutti i dispositivi collegati. Dataprobe ha risolto queste vulnerabilità in un nuovo aggiornamento della versione. Si consiglia vivamente agli utenti di eseguire l'aggiornamento alla versione 1.42.06162022. Per colmare alcune delle lacune di sicurezza, Dataprobe consiglia inoltre di disabilitare SNMP, Telnet e HTTP quando non sono in uso.

Unità di distribuzione dell'alimentazione, PDU

Le unità di distribuzione dell'alimentazione (PDU) sono dispositivi comuni in ambienti industriali, data center e altre aree in cui gli alimentatori devono essere vicini alle apparecchiature montate su rack. Sempre più PDU possono essere controllate e gestite da remoto. Un attacco a una vulnerabilità sfruttabile da remoto in un componente PDU, ad es. B. nell'interfaccia web-based o nella piattaforma di gestione basata su cloud, un utente malintenzionato può interrompere servizi importanti rimuovendo l'alimentazione al dispositivo e successivamente a tutti i dispositivi ad esso collegati. Un rapporto del 2021 di Censys mostra che più di 2.000 PDU sono connesse a Internet. Quasi un terzo (31%) di questi sono dispositivi Dataprobe.

Sette vulnerabilità nelle iBoot PDU

Team82 è stato in grado di scoprire sette vulnerabilità in iBoot-PDU. La ricerca si basa sul lavoro precedente di Team82 sulla sicurezza delle piattaforme di gestione basate su cloud. Nel luglio 2021, i ricercatori hanno pubblicato un rapporto intitolato "Top-Down and Bottom-Up: Exploiting Vulnerabilities in the OT Cloud Era", che descrive gli attacchi mirati ai dispositivi tramite il cloud e viceversa dai dispositivi ai sistemi cloud. Le vulnerabilità riscontrate in Dataprobe hanno permesso di esporre tutti i dispositivi iBoot PDU controllati tramite l'interfaccia web o dal cloud e attaccarli da remoto, bypassare NAT, router e firewall, eseguire codice e interrompere la connessione di alimentazione. I criminali informatici avrebbero anche un punto di ingresso nelle reti interne delle loro vittime.

Servizi importanti possono essere disattivati ​​in questo modo

La divulgazione delle vulnerabilità mostra la necessità fondamentale di valutare il rischio da tutti i dispositivi connessi a Internet o al cloud. Anche un'unità di distribuzione dell'alimentazione gestita in remoto tramite Internet o una piattaforma di gestione basata su cloud può offrire ai criminali informatici l'opportunità di attaccare la rete o interrompere servizi vitali interrompendo l'alimentazione ai dispositivi collegati a una PDU. Ciò rappresenta un rischio enorme, soprattutto per i data center, poiché in questi vengono spesso utilizzate le PDU per alimentare i server e altri dispositivi di rete. L'aspetto dettagliato di un attacco alle PDU e ulteriori informazioni sono disponibili nel relativo post sul blog.

Altro su Claroty.com

 


A proposito di Claroty

Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più