Уразливості у віддалених розподільниках живлення iBoot

Уразливості у віддалених розподільниках живлення iBoot

Поділіться публікацією

Це може спричинити віддалені збої в електроживленні: Team82 виявляє вразливості в блоках розподілу живлення iBoot. Майже третина всіх блоків розподілу живлення (PDU), якими можна керувати через Інтернет, є пристроями від виробника iBoot Dataprobe. Вони також зустрічаються в активованих вимикачах.

Дослідники безпеки в Team82, дослідницькому відділі спеціаліста з безпеки кіберфізичних систем (CPS) Claroty, виявили численні вразливості в iBoot-PDU, інтелектуальному блоці розподілу електроенергії (PDU) Dataprobe. PDU можна керувати з будь-якого місця через веб-інтерфейс або хмарну платформу.

Відповідний код забезпечує відключення

Використовуючи вразливості, зловмисники можуть дистанційно виконувати код і вимикати всі підключені пристрої. Dataprobe усунув ці вразливості в оновленні нової версії. Користувачам настійно рекомендується оновити до версії 1.42.06162022. Щоб усунути деякі прогалини в безпеці, Dataprobe також рекомендує вимкнути SNMP, Telnet і HTTP, коли вони не використовуються.

Блоки розподілу електроенергії, PDU

Блоки розподілу живлення (PDU) є звичайними пристроями в промислових середовищах, центрах обробки даних та інших місцях, де джерела живлення мають бути поруч із обладнанням, встановленим у стійку. Все більше PDU можна контролювати дистанційно. Атака на віддалено використану вразливість у компоненті PDU, напр. B. У веб-інтерфейсі або хмарній платформі керування зловмисник може порушити роботу важливих служб, вимкнувши живлення пристрою, а потім і всіх підключених до нього пристроїв. Звіт Censys за 2021 рік показує, що понад 2.000 PDU підключено до Інтернету. Майже третина (31%) з них - пристрої Dataprobe.

Сім уразливостей у PDU iBoot

Команді Team82 вдалося виявити сім уразливостей в iBoot-PDU. Дослідження базується на попередній роботі Team82 щодо безпеки хмарних платформ керування. У липні 2021 року дослідники опублікували звіт під назвою «Зверху вниз і знизу вгору: використання вразливостей в епоху OT Cloud», у якому описуються атаки, спрямовані на пристрої через хмару та навпаки з пристроїв на хмарні системи. Уразливості, виявлені в Dataprobe, дозволили викрити всі пристрої iBoot PDU, керовані через веб-інтерфейс або з хмари, і віддалено атакувати їх, обійти NAT, маршрутизатори та брандмауери, виконати код і відключити з’єднання живлення. Кіберзлочинці також матимуть точку входу у внутрішні мережі своїх жертв.

Таким чином можна вимкнути важливі служби

Розкриття вразливостей свідчить про принципову необхідність оцінки ризику від усіх пристроїв, підключених до Інтернету або хмари. Навіть безпечний блок розподілу електроенергії, керований дистанційно через Інтернет або хмарну платформу керування, може надати кіберзлочинцям можливість атакувати мережу або переривати життєво важливі послуги, відключаючи живлення пристроїв, підключених до PDU. Це становить величезний ризик, особливо для центрів обробки даних, оскільки PDU часто використовуються в них для живлення серверів та інших мережевих пристроїв. Детальніше про те, як виглядає атака на PDU, і додаткову інформацію можна знайти у відповідному дописі в блозі.

Більше на Claroty.com

 


Про Клароті

Claroty, компанія промислової кібербезпеки, допомагає своїм глобальним клієнтам виявляти, захищати та керувати своїми активами OT, IoT та IIoT. Комплексна платформа компанії бездоганно інтегрується з існуючою інфраструктурою та процесами клієнтів і пропонує широкий спектр засобів контролю промислової кібербезпеки для прозорості, виявлення загроз, управління ризиками та вразливістю та безпечного віддаленого доступу – зі значно зниженою загальною вартістю володіння.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі