Veri merkezi kusurları kesintileri, casusluğu ve kötü amaçlı yazılım saldırılarını tetikledi


  • Popüler veri merkezi yönetim platformlarında ortaya çıkan ve ciddi güvenlik riskleri oluşturan kritik güvenlik açıkları.
  • CyberPower’ın PowerPanel Enterprise ve Dataprobe’un iBoot PDU’sunun birden fazla güvenlik açığı olduğu bulundu.
  • Potansiyel istismar, güç kesintisine, kötü amaçlı yazılım dağıtımına ve dijital casusluğa yol açabilir.
  • Satıcılar tarafından yayınlanan acil düzeltmeler, etkilenen müşterileri sistemlerine derhal yama yapmaya teşvik ediyor.
  • Riskleri azaltmak için ağ izolasyonu, uzaktan erişim yönetimi, şifre güncellemeleri ve düzenli yazılım güncellemelerine vurgu.

Trellix’in Gelişmiş Araştırma Merkezi, bir dizi kritik güvenlik açığını ortaya çıkardı. veri merkezi birbirine bağlı dünyamızın temelini bozabilecek potansiyel güvenlik risklerine ışık tutan yönetim platformları.

Açıklanan Güvenlik Açıkları

Trellix’in Gelişmiş Araştırma Merkezi, dijital alanda siber güvenliği ve esnekliği güçlendirmeye yönelik devam eden bir araştırma çabasında, dikkatini veri merkezi yönetim platformlarındaki kritik güvenlik açıklarına çevirdi.

Bu girişim, yakın zamanda duyurulan 2023 Ulusal Siber Güvenlik Stratejisiulusal kritik altyapıların güvenliğini sağlamanın ve genel dijital ekosistem güvenliğini artırmanın önemini vurguluyor.

Ekibin ilk odak noktası, veri merkezi altyapısının temel bileşenleri olan güç yönetimi ve tedarik teknolojileriydi. Ayrıntılı araştırma sonucunda, Trellix’in araştırmacıları önde gelen iki veri merkezi ekipmanı satıcısında bir dizi güvenlik açığını ortaya çıkardı: CyberPower ve Dataprobe.

CyberPower’ın PowerPanel Kurumsal Güvenlik Açıkları

Trellix’in araştırması, CyberPower’ın PowerPanel Kurumsal Veri Merkezi Altyapı Yönetimi (DCIM) platformunda dört güvenlik açığı belirledi:

  1. CVE-2023-3264: Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı
  2. CVE-2023-3267: İşletim Sistemi Komut Enjeksiyonu (Doğrulanmış RCE)
  3. CVE-2023-3266: Standart İçin Hatalı Uygulanan Güvenlik Kontrolü (Auth Bypass)
  4. CVE-2023-3265: Kaçış, Meta veya Kontrol Dizilerinin Uygun Olmayan Nötrleştirilmesi (Auth Bypass)

Bu güvenlik açıkları birlikte kullanılırsa, saldırganların bu sistemlere tam erişimini sağlayabilir. Bu tür bir erişim, önemli hasara yol açabilir ve potansiyel olarak daha geniş ağ güvenliğinin aşılmasına yol açabilir.

Dataprobe’un iBoot PDU Güvenlik Açıkları

Dataprobe’un iBoot Güç Dağıtım Birimi (PDU) ayrıca beş kritik güvenlik açığı sergiledi:

  1. CVE-2023-3261: Arabellek Taşması (DOS)
  2. CVE-2023-3262: Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı
  3. CVE-2023-3260: İşletim Sistemi Komut Enjeksiyonu (Doğrulanmış RCE)
  4. CVE-2023-3259: Güvenilmeyen Verilerin Seri Halinden Çıkarma (Auth Bypass)
  5. CVE-2023-3263: Alternatif Adla Kimlik Doğrulamayı Atlama (Auth Bypass)

Güç kesintisi, yaygın kötü amaçlı yazılım dağıtımı gibi senaryoları kapsayan bu güvenlik açıklarının potansiyel etkisi derindir ve dijital casusluk.

Güvenlik Açıklarının Etkileri

Bu güvenlik açıklarının sonuçları geniş kapsamlıdır. Kritik hizmetlerin omurgasını oluşturan veri merkezleri ile riskler hem tüketicilere hem de işletmelere uzanıyor. Bu tür güvenlik açıklarının kullanılması aşağıdaki sonuçlara yol açabilir:

  • Kapat: Saldırganlar, bağlı cihazlara giden gücü keserek çok sayıda veri merkezindeki operasyonları kesintiye uğratabilir, bu da kapsamlı kesintilere ve mali kayıplara neden olabilir.
  • Büyük Ölçekte Kötü Amaçlı Yazılım: Güvenliği ihlal edilmiş veri merkezi ekipmanı, büyük fidye yazılımları, DDoS veya silme saldırıları için bir fırlatma rampası görevi görebilir ve potansiyel olarak StuxNet ve WannaCry gibi kötü şöhretli olayları geride bırakabilir.
  • Dijital Casusluk: Ulus-devlet aktörleri ve gelişmiş kalıcı tehditler (APT’ler), bu güvenlik açıklarını siber casusluk için kullanabilir ve potansiyel olarak hassas bilgileri yabancı hükümetlere ifşa edebilir.

Trellix araştırmacılarının sunduklarını belirtmekte fayda var. bulgular 12 Ağustos’ta ABD, Las Vegas’ta Black Hat güvenlik konferansında.

Neyse ki bu güvenlik açıkları, tehdit aktörleri tarafından istismar edilmeden önce keşfedildi ve kötü niyetli istismar riski en aza indirildi. Yine de veri merkezleri, kapsamlı saldırı yüzeyleri ve yaygın etki potansiyelleri nedeniyle siber suçlular için çekici hedefler olmaya devam ediyor.

Azaltma ve Geleceğe Hazırlık Stratejileri

Bu güvenlik açıklarını gidermek için hem CyberPower hem de Dataprobe, etkilenen ürünleri için derhal düzeltmeler yayınladı. Trellix, etkilenen müşterilere bu yamaları derhal uygulamalarını ve ek önlemler almalarını şiddetle tavsiye eder:

  1. Ağ İzolasyonu: Veri merkezi yönetim platformlarına yalnızca güvenli intranetler içinde erişilebildiğinden emin olun ve onları daha geniş internet teşhirinden koruyun.
  2. Uzaktan Erişim Yönetimi: Gerekmediğinde cihazlara ve platformlara uzaktan erişimi devre dışı bırakarak olası saldırı vektörlerini azaltın.
  3. Şifre Yönetimi: Güvenlik açığı bulunan sistemlerle ilişkili kullanıcı hesapları için parolaları güncelleyin ve güvenliği ihlal edilmiş tüm kimlik bilgilerini iptal edin.
  4. Düzenli Güncellemeler: Gelecekteki güvenlik açıklarına maruz kalma riskini azaltmak için en son yazılım ve üretici yazılımı güncellemelerini hemen uygulayarak tetikte olun.

Çözüm

Trellix’in Gelişmiş Araştırma Merkezi’nin bulguları, veri merkezlerinin modern operasyonlarda oynadığı kritik rolün ve savunmalarını güçlendirmeye yönelik acil ihtiyacın altını çiziyor. Satıcılarla işbirliği yaparak, güvenlik açıklarını derhal ele alarak ve en iyi uygulamaları benimseyerek, dijital ekosistem güvenli, esnek ve ödün vermeden gelişmeye devam edebilir.

  1. Çin Ulusal Veri Merkezine sulama deliği saldırısıyla saldırdı
  2. İki Veri Merkezi Hack’inde Teknoloji Devlerinin Giriş Ayrıntıları Sızdı
  3. OVH veri merkezinde feci bir yangın çıktıktan sonra en çok etkilenen siteler
  4. NATO sığınağının karanlık ağ veri merkezi çocuk pornosu barındırmaktan ele geçirildi
  5. BlackCat (ALPHV), NCR Veri Merkezine Fidye Yazılım Saldırısı Yaptı



Source link