APC adverte sobre falhas críticas de RCE não autenticadas no software UPS
LarLar > Notícias > APC adverte sobre falhas críticas de RCE não autenticadas no software UPS

APC adverte sobre falhas críticas de RCE não autenticadas no software UPS

Aug 03, 2023

O software de monitoramento on-line Easy UPS da APC é vulnerável à execução remota de código arbitrário não autenticado, permitindo que hackers assumam o controle dos dispositivos e, no pior dos casos, desativem totalmente sua funcionalidade.

Os dispositivos de fonte de alimentação ininterrupta (UPS) são vitais para proteger data centers, farms de servidores e infraestruturas de rede menores, garantindo uma operação perfeita em meio a flutuações ou interrupções de energia.

APC (da Schneider Electric) é uma das marcas de UPS mais populares. Seus produtos são amplamente implantados nos mercados de consumo e corporativo, incluindo infraestrutura governamental, de saúde, industrial, de TI e de varejo.

No início deste mês, o fornecedor publicou uma notificação de segurança para alertar sobre as três falhas a seguir que afetam seus produtos:

Embora as falhas de negação de serviço (DoS) geralmente não sejam consideradas muito perigosas, como muitos dispositivos UPS estão localizados em data centers, as consequências de tal interrupção são ampliadas, pois podem bloquear o gerenciamento remoto de dispositivos.

As falhas acima impactam:

O impacto afeta todas as versões do Windows, incluindo 10 e 11, e também Windows Server 2016, 2019 e 2022.

A ação recomendada para usuários do software afetado é atualizar para V2.5-GS-01-23036 ou posterior, disponível para download aqui (APC, SE).

Atualmente, a única mitigação para clientes com acesso direto às suas unidades Easy UPS é atualizar para o conjunto de software PowerChute Serial Shutdown (PCSS) em todos os servidores protegidos por seu Easy UPS OnLine (modelos SRV, SRVL), que fornece desligamento e monitoramento seriais .

As recomendações gerais de segurança fornecidas pelo fornecedor incluem colocar dispositivos de missão crítica conectados à Internet atrás de firewalls, utilizar VPNs para acesso remoto, implementar controles rígidos de acesso físico e evitar deixar os dispositivos no modo "Programa".

Pesquisas recentes com foco nos produtos da APC revelaram falhas perigosas chamadas coletivamente de 'TLStorm', que podem dar aos hackers o controle de dispositivos no-break vulneráveis ​​e expostos.

Logo após a publicação do TLStorm, a CISA alertou sobre ataques direcionados a dispositivos UPS conectados à Internet, instando os usuários a tomar medidas imediatas para bloquear os ataques e proteger seus dispositivos.

VMware corrige vulnerabilidades críticas na ferramenta de análise de rede vRealize

A Cisco não corrigirá a vulnerabilidade RCE de dia zero em roteadores VPN em fim de vida útil

D-Link corrige falhas de desvio de autenticação e RCE no software D-View 8

Zyxel alerta sobre vulnerabilidades críticas em dispositivos de firewall e VPN

FBI: Bl00dy Ransomware visa organizações educacionais em ataques PaperCut

CVE-2023-29411 CVE-2023-29412 CVE-2023-29413