APC的UPS监控软件曝出严重漏洞

VSole2023-04-26 15:11:07

不间断电源(UPS)产品可保障IT设备在电源波动或中断期间无缝运行,在保护数据中心、服务器群和小型网络基础设施方面至关重要。

APC(施耐德电气旗下)是最流行的UPS品牌之一。其UPS产品广泛部署在消费者和企业市场,包括政府、医疗保健、工业、IT和零售基础设施。根据Armis Labs的数据,全球80%的企业都在使用APC的UPS产品。

近日,APC的Easy UPS在线监控软件曝出未经身份验证即可执行任意远程代码(RCE)的漏洞,黑客能够接管设备,在最糟糕的情况下,完全禁用其功能。

本月早些时候,APC发布了一份安全通知,披露了三个影响其产品的漏洞:

  • CVE-2023-29411:缺少关键功能的身份验证,允许攻击者更改管理员凭据并在Java RMI接口上执行任意代码。(CVSS v3.1分数:9.8,“严重”)
  • CVE-2023-29412:未正确处理区分大小写,允许攻击者在通过Java RMI接口操作内部方法时运行任意代码。(CVSS v3.1分数:9.8,“严重”)
  • CVE-2023-29413:缺少关键功能的身份验证,可能导致未经身份验证的攻击者实施拒绝服务(DoS)攻击。(CVSS v3.1分数:7.5,“高危”)

虽然拒绝服务(DoS)漏洞通常不是非常危险,但由于许多UPS设备位于数据中心,DoS攻击导致中断的后果会被放大,可能会阻止设备的远程管理。

存在上述漏洞的软件版本包括:

  • APC Easy UPS在线监控软件v2.5-GA-01-22320及更早版本
  • 施耐德电气Easy UPS在线监控软件v2.5-GA-01-22320及更早版本

上述软件版本在所有版本的Windows(包括10和11,以及Windows Server 2016、2019和2022)上都受漏洞影响。

对于受漏洞影响的UPS软件用户,APC给出的建议是升级到V2.5-GS-01-23036或更高版本。

目前,对于直接访问Easy UPS设备的客户来说,唯一的缓解措施是升级到受Easy UPS OnLine(SRV,SRVL型号)保护的所有服务器上的PowerChute串行关闭(PCSS)软件套件,后者提供串行关闭和监控功能。

APC提供的安全建议还包括将关键任务联网设备置于防火墙后面,利用VPN进行远程访问,实施严格的物理访问控制,以及避免将设备置于“程序”模式。

APC近来产品漏洞不断,就在上个月,安全研究人员在APC产品中发现代号“TLStorm”的高危零日漏洞,黑客可利用该漏洞控制易受攻击和暴露的UPS设备。

在TLStorm发布后不久,CISA也警告针对联网UPS设备的攻击,敦促用户立即采取行动阻止攻击并保护他们的设备。

upsapc
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员最近在APC的智能UPS设备中发现了三个影响范围极广的严重安全漏洞,远程攻击者可利用这些漏洞发动网络物理攻击,甚至炸毁重要设备。
Armis公司研究人员在APC Smart-UPS设备中发现了一组三个关键的零日漏洞,这些漏洞可让远程攻击者接管 Smart-UPS设备并对物理设备和 IT 资产进行极端攻击。不间断电源 (UPS)设备为关键任务资产提供应急备用电源,可在数据中心、工业设施、医院等场所找到。APC是施耐德电气的子公司,是UPS设备的领先供应商之一,在全球销售了超过2000万台设备。如果被利用,这些被称为TLStor
Armis 在多个模型上实现 TLS 通信时发现了五个漏洞 切换 Aruba 和 Avaya。这些漏洞源于TLStorm漏洞(今年早些时候由Armis发现)中发现的一个类似的设计缺陷,并将 TLStorm 的覆盖范围扩展到可能数百万个额外的企业质量网络基础设施设备。
ProtonMail是一家以隐私为中心的端到端加密电子邮件服务提供商。
协调披露 过去,Treck TCP / IP库没有得到安全研究人员的太多关注。风险缓解 许多供应商已经确认他们的产品受到Ripple20漏洞的影响。JSOF已编制了受影响和不受影响的供应商的列表,该列表将不断更新。研究人员将应要求提供脚本,以帮助公司在其网络上识别Treck产品。
近日,APC的Easy UPS在线监控软件曝出未经身份验证即可执行任意远程代码(RCE)的漏洞,黑客能够接管设备,在最糟糕的情况下,完全禁用其功能。
美国网络安全和基础设施安全局 (CISA) 和能源部 (DOE) 日前发出警告称,网络犯罪分子正在通过未更改的默认用户名和口令访问各种联网的UPS设备。该公告要求组织通过立即从互联网上删除管理接口来减轻对不间断电源(UPS) 设备的此类攻击。同时及时清查各类UPS的管理情况,检查是否仍然使用默认管理口令,核查口令复杂度等。
假如想在x86平台运行arm程序,称arm为source ISA, 而x86为target ISA, 在虚拟化的角度来说arm就是Guest, x86为Host。这种问题被称为Code-Discovery Problem。每个体系结构对应的helper函数在target/xxx/helper.h头文件中定义。
据国外媒体报道,一个网络钓鱼活动利用UPS官网的一个XSS漏洞来推送伪装成发票文档的恶意软件文件,攻击者假冒UPS发送钓鱼邮件,声称包裹出现异常,需要用户自取,同时提供了一个指向UPS官网的链接,极具欺骗性。
此次网络攻击者的攻击目标是不间断电源(UPS)设备,这些设备会在电力不稳和停电期间提供备用电源。不间断电源设备通常用于重要的网络环境中,它可以保护关键基础设施装置和重要的计算机系统以及IT设备。 根据网络安全和基础设施安全局(CISA)和能源部的相关说法,他们警告说,恶意攻击者主要会通过默认的用户名和密码来攻击互联网连接的UPS,本月早些时候披露的TLStorm漏洞,其实也是攻击者的攻击目标。
VSole
网络安全专家