Це може спричинити віддалені збої в електроживленні: Team82 виявляє вразливості в блоках розподілу живлення iBoot. Майже третина всіх блоків розподілу живлення (PDU), якими можна керувати через Інтернет, є пристроями від виробника iBoot Dataprobe. Вони також зустрічаються в активованих вимикачах.
Дослідники безпеки в Team82, дослідницькому відділі спеціаліста з безпеки кіберфізичних систем (CPS) Claroty, виявили численні вразливості в iBoot-PDU, інтелектуальному блоці розподілу електроенергії (PDU) Dataprobe. PDU можна керувати з будь-якого місця через веб-інтерфейс або хмарну платформу.
Відповідний код забезпечує відключення
Використовуючи вразливості, зловмисники можуть дистанційно виконувати код і вимикати всі підключені пристрої. Dataprobe усунув ці вразливості в оновленні нової версії. Користувачам настійно рекомендується оновити до версії 1.42.06162022. Щоб усунути деякі прогалини в безпеці, Dataprobe також рекомендує вимкнути SNMP, Telnet і HTTP, коли вони не використовуються.
Блоки розподілу електроенергії, PDU
Блоки розподілу живлення (PDU) є звичайними пристроями в промислових середовищах, центрах обробки даних та інших місцях, де джерела живлення мають бути поруч із обладнанням, встановленим у стійку. Все більше PDU можна контролювати дистанційно. Атака на віддалено використану вразливість у компоненті PDU, напр. B. У веб-інтерфейсі або хмарній платформі керування зловмисник може порушити роботу важливих служб, вимкнувши живлення пристрою, а потім і всіх підключених до нього пристроїв. Звіт Censys за 2021 рік показує, що понад 2.000 PDU підключено до Інтернету. Майже третина (31%) з них - пристрої Dataprobe.
Сім уразливостей у PDU iBoot
Команді Team82 вдалося виявити сім уразливостей в iBoot-PDU. Дослідження базується на попередній роботі Team82 щодо безпеки хмарних платформ керування. У липні 2021 року дослідники опублікували звіт під назвою «Зверху вниз і знизу вгору: використання вразливостей в епоху OT Cloud», у якому описуються атаки, спрямовані на пристрої через хмару та навпаки з пристроїв на хмарні системи. Уразливості, виявлені в Dataprobe, дозволили викрити всі пристрої iBoot PDU, керовані через веб-інтерфейс або з хмари, і віддалено атакувати їх, обійти NAT, маршрутизатори та брандмауери, виконати код і відключити з’єднання живлення. Кіберзлочинці також матимуть точку входу у внутрішні мережі своїх жертв.
Таким чином можна вимкнути важливі служби
Розкриття вразливостей свідчить про принципову необхідність оцінки ризику від усіх пристроїв, підключених до Інтернету або хмари. Навіть безпечний блок розподілу електроенергії, керований дистанційно через Інтернет або хмарну платформу керування, може надати кіберзлочинцям можливість атакувати мережу або переривати життєво важливі послуги, відключаючи живлення пристроїв, підключених до PDU. Це становить величезний ризик, особливо для центрів обробки даних, оскільки PDU часто використовуються в них для живлення серверів та інших мережевих пристроїв. Детальніше про те, як виглядає атака на PDU, і додаткову інформацію можна знайти у відповідному дописі в блозі.
Більше на Claroty.com
Про Клароті Claroty, компанія промислової кібербезпеки, допомагає своїм глобальним клієнтам виявляти, захищати та керувати своїми активами OT, IoT та IIoT. Комплексна платформа компанії бездоганно інтегрується з існуючою інфраструктурою та процесами клієнтів і пропонує широкий спектр засобів контролю промислової кібербезпеки для прозорості, виявлення загроз, управління ризиками та вразливістю та безпечного віддаленого доступу – зі значно зниженою загальною вартістю володіння.