В сетевых источниках бесперебойного питания APC найдены опасные уязвимости

отметили
27
человек
в архиве

Специалисты Positive Technologies предупреждают о наличии опасных уязвимостей в модулях управления сетевыми источниками бесперебойного питания APC компании Schneider Electric.

Системы APC широко применяются в промышленности, медицине, нефтегазовом секторе, центрах обработки данных, системах управления зданиями и в других сферах.

Как сообщается, в общей сложности обнаружены четыре «дыры». Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, EPS 7000/8000/6000, Comet UPS/3000, Galaxy PW/3000/4000, STS (Upsilon и Epsilon).

Одна из уязвимостей позволяет удалённому злоумышленнику в обход системы аутентификации получить полный доступ к управлению источником бесперебойного питания. Это открывает путь к нарушению работы системы энергоснабжения организации.

Ещё одна брешь позволяет получать информацию об источнике бесперебойного питания. Третья уязвимость даёт возможность без авторизации изменять различные параметры устройства, в том числе параметры отключения. Наконец, ещё одна «дыра» позволяет перехватывать данные учётной записи администратора.

Таким образом, обнаруженные уязвимости теоретически могут применяться для организации атак с весьма плачевными последствиями. О способах устранения «дыр» можно узнать здесь.

Добавил arez arez 23 Апреля 2018
проблема (2)
Комментарии участников:
норд
0
норд, 24 Апреля 2018 , url

Первая уязвимость CVE-2018-7243 (оценка 10) во встроенном веб-сервере (порт 80/443/TCP) позволяет удаленному злоумышленнику в обход системы аутентификации получить полный доступ к управлению ИБП,....

 меня вот всегда интересовал вопрос: а зачем предоставлять доступ к оборудованию всем-всем-всем? :)

ну реально получается, что взяли, настроили ИБП, и порт Ethernet смотрит… в мир?!

реально? А зачем? Т.е. все остальное смотрит как-то через firewall там, роутеры и пр. а вот порт ИБП смотрит просто так «в наружу»?

Ну ясно, что там встроенный веб-сервер для управления делали не гении и точно там будут уязвимости.



Войдите или станьте участником, чтобы комментировать