PowerPanel veri merkezi altyapı yönetimi (DCIM) yazılımının tedarikçisi CyberPower ve iBoot güç dağıtım biriminin (PDU) tedarikçisi Dataprobe, tehdit aktörleri tarafından keşfedilmiş olsalardı küresel çapta neden olabilecek bir dizi tehlikeli güvenlik açığı için yamalar yayınladılar. neredeyse görülmemiş bir ölçekte kesinti.
Trellix’teki araştırmacılar tarafından tanımlanan ve bu hafta sonu yıllık DEF CON bilgisayar korsanlığı toplantısında kamuya duyurulan güvenlik açıkları, küçük şirket içi operasyonlardan AWS, Google veya Microsoft gibi şirketler tarafından işletilen hiper ölçekli ortak yerleşim tesislerine kadar yüzlerce hatta binlerce veri merkezini etkiledi.
Trellix araştırmacıları Sam Quinn ve Jesse Chick, tüm zamanların en yüksek seviyesindeki çevrimiçi ve bulut tabanlı hizmetlere olan güvenin artmasıyla ve yalnızca büyümek üzereyken, veri merkezlerinin “kötü amaçlı yazılım yaymak isteyen siber suçlular için kritik bir saldırı vektörü” haline geldiğini, işletmelere şantaj yaptığını söyledi. fidye istemek, kurumsal veya yabancı casusluk yapmak veya internetin geniş alanlarını kapatmak”.
Araştırmacılar, dünyanın en yaygın kullanılan yönetim platformları ve teknolojilerinden birkaçını araştırarak, veri merkezlerinde güvenlik açığı keşfine odaklanan çok yönlü bir çalışma yürütüyorlar. Tatbikatın ilk bölümünde güç yönetimi ve tedarik teknolojilerini merkeze aldı ve bu alandaki bulgularını DEF CON’da açıklıyor.
CyberPower ve DataProbe ürünlerinde bulduğu güvenlik açıkları, iki tedarikçinin teknolojisinin bir veri merkezinin işleyişi için ne kadar temel olduğu nedeniyle özellikle etkilidir.
CyberPower DCIM platformu, BT ekiplerinin veri merkezi altyapısını bulut aracılığıyla yönetmesine, yapılandırmasına ve izlemesine olanak tanıyan, bilgisayar ve sunucu teknolojileri için bir güç koruma ve yönetim sistemidir. Küçük sunucu odası tarzı dağıtımlardan hiper ölçekli tesislere kadar tüm şekil ve boyutlardaki veri merkezlerine satılır.
Bu arada Dataprobe, veri merkezi operatörlerinin ürünlerini izlemesine ve kontrol etmesine yardımcı olan güç yönetimi ürünleri sağlıyor. iBoot PDU’su, yöneticilerin bir web uygulaması aracılığıyla ekipmanlarına giden güç kaynağını uzaktan yönetmesine olanak tanır, ancak genellikle daha küçük ve orta ölçekli veri merkezlerinde veya şirket içi sunucularını yöneten KOBİ’lerde bulunur.
Trellix ekibi, “Bu uygulama sırasında, CyberPower’ın DCIM platformunda dört güvenlik açığı ve Dataprobe’un iBoot PDU’sunda beş güvenlik açığı bulduk” dedi.
“Bir saldırgan, bu sistemlere tam erişim elde etmek için bu güvenlik açıklarını bir arada zincirleyebilir – bu yalnızca yıkıcı hasar vermek için kullanılabilir – yanı sıra cihazda bir arka kapı ve daha geniş bir giriş noktası oluşturmak için veri merkezi donanımına uzaktan kod enjeksiyonu yapabilir. bağlı veri merkezi cihazları ve kurumsal sistemlerden oluşan bir ağ.”
Meydana gelebilecek hasarlardan bazıları – başarılı bir şekilde zincirlenmesi ve istismar edilmesi gereken güvenlik açıklarıydı – hedef veri merkezine giden gücün kapatılması, web sitelerinin, uygulamaların veya bunlarda barındırılan diğer sunucuların kapatılması ve fiziksel hasara neden olacak şekilde güç yönetiminin manipüle edilmesidir. sunucu donanımına.
Tehdit aktörleri ayrıca, çok sayıda farklı sistem ve cihazı tehlikeye atmak ve kötü amaçlı yazılımları veya fidye yazılımlarını potansiyel olarak yüzlerce hatta binlerce kuruluşa yaymak için veri merkezi ekipmanında bir arka kapı oluşturmak üzere bunlardan yararlanabilir. Böyle bir olay büyük bir genel bulut sağlayıcısının başına gelirse, etki WannaCry, Log4Shell veya devam eden MOVEit ihlallerinden daha büyük olabilir.
Üçüncü kabus senaryosu, Rusya’nın Cozy Bear’ı veya Çin’in APT41’i gibi bir ulus-devlet destekli gelişmiş kalıcı tehdit (APT) aktörünün siber casusluk saldırıları gerçekleştirmek için güvenlik açıklarını zincirlemesini içeriyor..
“Bu güvenlik açıklarını, bu istismarların vahşi doğasında herhangi bir kötü amaçlı kullanım keşfetmeden erken fark edecek kadar şanslıyız. Bununla birlikte, veri merkezleri, saldırı vektörlerinin sayısı ve bir dayanak noktası elde edildikten sonra saldırılarını ölçeklendirme yeteneği nedeniyle siber suçlular için çekici hedeflerdir,” diye yazdı Trellix ekibi
“Bu nedenle, BT altyapımızın böylesine temel bir parçasına yönelik potansiyel tehditleri ele almak ve ifşa etmek için bu araştırmaya devam etmemizin ve veri merkezi yazılım ve donanım satıcılarıyla koordinasyon içinde hareket etmemizin zorunlu olduğunu düşünüyoruz.”
Hemen güncelle
Her iki kuruluştan yamaların yayınlanmasıyla birlikte, CyberPower PowerPanel Enterprise DCIM kullanıcılarının sürüm 2.6.9’a ve Dataprobe iBoot PDU kullanıcılarının sürüm 1.44.08042023’e hemen güncelleme yapması gerekir. Henüz yapmadıysanız, gelecekteki güvenlik güncelleme bildirimlerine abone olmak da isteyebilirsiniz.
Açığa çıkabilecek kullanıcılara ayrıca PowerPanel Enterprise veya iBoot PDU’larının internete açık olmadığından emin olmaları ve iBoot kullanıcıları söz konusu olduğunda Dataprobe bulutu aracılığıyla uzaktan erişimi devre dışı bırakmaları önerilir.
Kullanıcılar ayrıca, kullanıcı hesaplarıyla ilişkili tüm parolaları döndürmeli ve her iki cihazda depolanan tüm hassas bilgileri iptal etmelidir.
Quinn ve Chick şunları yazdı: “Bu güvenlik açıklarının keşfedilmesinin ardından ekibimizle birlikte çalışma konusundaki isteklilikleri ve çıkarları için hem CyberPower’ı hem de Dataprobe’u alkışlıyoruz.
“Bu güvenlik açıkları için korumalar oluşturma ve müşterileri için bir yama yayınlama konusundaki duyarlılıkları, gerçek kurumsal olgunluğu ve tüm sektörde güvenliği artırma güdüsünü gösteriyor.”