APC warnt vor kritischen, nicht authentifizierten RCE-Fehlern in der USV-Software
Die Easy UPS Online-Überwachungssoftware von APC ist anfällig für die unauthentifizierte, willkürliche Codeausführung aus der Ferne, was es Hackern ermöglicht, Geräte zu übernehmen und im schlimmsten Fall ihre Funktionalität vollständig zu deaktivieren.
Geräte zur unterbrechungsfreien Stromversorgung (USV) sind für den Schutz von Rechenzentren, Serverfarmen und kleineren Netzwerkinfrastrukturen von entscheidender Bedeutung, indem sie einen reibungslosen Betrieb bei Stromschwankungen oder Ausfällen gewährleisten.
APC (von Schneider Electric) ist eine der beliebtesten USV-Marken. Seine Produkte werden sowohl auf dem Verbraucher- als auch auf dem Unternehmensmarkt umfassend eingesetzt, darunter in der Regierungs-, Gesundheits-, Industrie-, IT- und Einzelhandelsinfrastruktur.
Anfang dieses Monats veröffentlichte der Anbieter eine Sicherheitsmitteilung, um vor den folgenden drei Schwachstellen seiner Produkte zu warnen:
Während Denial-of-Service-Fehler (DoS) im Allgemeinen nicht als sehr gefährlich gelten, da sich viele USV-Geräte in Rechenzentren befinden, sind die Folgen eines solchen Ausfalls größer, da er die Fernverwaltung von Geräten blockieren könnte.
Die oben genannten Mängel wirken sich auf Folgendes aus:
Die Auswirkungen betreffen alle Windows-Versionen, einschließlich 10 und 11, sowie Windows Server 2016, 2019 und 2022.
Die empfohlene Maßnahme für Benutzer der betroffenen Software ist ein Upgrade auf V2.5-GS-01-23036 oder höher, das hier zum Download verfügbar ist (APC, SE).
Derzeit besteht die einzige Abhilfe für Kunden mit direktem Zugriff auf ihre Easy UPS-Einheiten darin, auf allen durch Ihre Easy UPS OnLine geschützten Servern (SRV-, SRVL-Modelle) auf die Software-Suite PowerChute Serial Shutdown (PCSS) zu aktualisieren, die serielles Herunterfahren und Überwachen ermöglicht .
Zu den allgemeinen Sicherheitsempfehlungen des Anbieters gehören die Platzierung geschäftskritischer, mit dem Internet verbundener Geräte hinter Firewalls, die Verwendung von VPNs für den Fernzugriff, die Implementierung strenger physischer Zugriffskontrollen und das Vermeiden, Geräte im „Programm“-Modus zu belassen.
Jüngste Untersuchungen, die sich auf APC-Produkte konzentrierten, deckten gefährliche Schwachstellen auf, die zusammenfassend als „TLStorm“ bezeichnet werden und Hackern die Kontrolle über anfällige und exponierte USV-Geräte verschaffen könnten.
Kurz nach der Veröffentlichung von TLStorm warnte CISA vor Angriffen auf mit dem Internet verbundene USV-Geräte und forderte Benutzer auf, sofort Maßnahmen zu ergreifen, um die Angriffe zu blockieren und ihre Geräte zu schützen.
VMware behebt kritische Schwachstellen im Netzwerkanalysetool vRealize
Cisco wird die Zero-Day-RCE-Schwachstelle in ausgedienten VPN-Routern nicht beheben
D-Link behebt Authentifizierungsumgehungs- und RCE-Fehler in der D-View 8-Software
Zyxel warnt vor kritischen Schwachstellen in Firewall- und VPN-Geräten
FBI: Bl00dy Ransomware zielt mit PaperCut-Angriffen auf Bildungseinrichtungen ab
CVE-2023-29411 CVE-2023-29412 CVE-2023-29413