APC, UPS yazılımındaki kimliği doğrulanmamış kritik RCE kusurları konusunda uyardı


Bir sunucu rafında APC UPS

APC’nin Easy UPS Çevrimiçi İzleme Yazılımı, kimliği doğrulanmamış rasgele uzaktan kod yürütmeye karşı savunmasızdır ve bilgisayar korsanlarının cihazları ele geçirmesine ve en kötü senaryoda işlevselliğini tamamen devre dışı bırakmasına olanak tanır.

Kesintisiz Güç Kaynağı (UPS) cihazları, güç dalgalanmaları veya kesintileri sırasında sorunsuz çalışmayı sağlayarak veri merkezlerini, sunucu gruplarını ve daha küçük ağ altyapılarını korumada hayati öneme sahiptir.

APC (Schneider Electric tarafından) en popüler UPS markalarından biridir. Ürünleri, devlet, sağlık, endüstriyel, BT ve perakende altyapısı dahil olmak üzere hem tüketici hem de kurumsal pazarlarda yaygın olarak kullanılmaktadır.

Bu ayın başlarında satıcı, ürünlerini etkileyen aşağıdaki üç kusur hakkında uyarıda bulunan bir güvenlik bildirimi yayınladı:

  • CVE-2023-29411: Bir saldırganın yönetici kimlik bilgilerini değiştirmesine ve Java RMI arabiriminde rastgele kod yürütmesine olanak tanıyan kritik işlev için eksik kimlik doğrulaması. (CVSS v3.1 puanı: 9.8, “kritik”)
  • CVE-2023-29412: Bir saldırganın Java RMI arabirimi aracılığıyla dahili yöntemleri değiştirirken rasgele kod çalıştırmasına izin veren büyük/küçük harf duyarlılığının yanlış işlenmesi. (CVSS v3.1 puanı: 9.8, “kritik”)
  • CVE-2023-29413: Kimliği doğrulanmamış bir saldırganın hizmet reddi (DoS) koşulu uygulamasına yol açabilecek kritik işlev için eksik kimlik doğrulaması. (CVSS v3.1 puanı: 7.5, “yüksek”)

Hizmet reddi (DoS) kusurları genellikle çok tehlikeli kabul edilmese de, birçok UPS cihazı veri merkezlerinde bulunduğundan, bu tür bir kesintinin sonuçları, cihazların uzaktan yönetimini engelleyebileceği için büyütülür.

Yukarıdaki kusurların etkisi:

  • APC Easy UPS Çevrimiçi İzleme Yazılımı v2.5-GA-01-22320 ve öncesi
  • Schneider Electric Easy UPS Çevrimiçi İzleme Yazılımı v2.5-GA-01-22320 ve öncesi

Etki, 10 ve 11 dahil olmak üzere tüm Windows sürümlerini ve ayrıca Windows Server 2016, 2019 ve 2022’yi etkiler.

Etkilenen yazılımın kullanıcıları için önerilen eylem, buradan (APC, SE) indirilebilen V2.5-GS-01-23036 veya sonraki bir sürüme yükseltmektir.

Şu anda, Easy UPS birimlerine doğrudan erişimi olan müşteriler için tek çözüm, seri kapatma ve izleme sağlayan Easy UPS OnLine (SRV, SRVL modelleri) tarafından korunan tüm sunucularda PowerChute Serial Shutdown (PCSS) yazılım paketine yükseltmektir. .

Satıcı tarafından sağlanan genel güvenlik önerileri, görev açısından kritik internete bağlı cihazların güvenlik duvarlarının arkasına yerleştirilmesini, uzaktan erişim için VPN’lerin kullanılmasını, katı fiziksel erişim kontrollerinin uygulanmasını ve cihazların “Program” modunda bırakılmasının önlenmesini içerir.

APC ürünlerine odaklanan son araştırmalar, bilgisayar korsanlarına savunmasız ve açıktaki UPS cihazlarının kontrolünü sağlayabilecek, toplu olarak ‘TLStorm’ adı verilen tehlikeli kusurları ortaya çıkardı.

TLStorm’un yayınlanmasından kısa bir süre sonra CISA, internete bağlı UPS cihazlarını hedef alan saldırılara karşı uyardı ve kullanıcıları saldırıları engellemek ve cihazlarını korumak için derhal harekete geçmeye çağırdı.



Source link