Falhas na unidade de distribuição de energia iBoot permitem que hackers desliguem dispositivos remotamente
LarLar > blog > Falhas na unidade de distribuição de energia iBoot permitem que hackers desliguem dispositivos remotamente

Falhas na unidade de distribuição de energia iBoot permitem que hackers desliguem dispositivos remotamente

Jun 05, 2023

Vulnerabilidades críticas descobertas por pesquisadores na unidade de distribuição de energia (PDU) iBoot da Dataprobe podem permitir que atores mal-intencionados invadam remotamente o produto e desliguem dispositivos conectados, potencialmente causando interrupções na organização visada.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Vulnerabilidades críticas descobertas por pesquisadores na unidade de distribuição de energia (PDU) iBoot da Dataprobe podem permitir que atores mal-intencionados invadam remotamente o produto e desliguem dispositivos conectados, potencialmente causando interrupções na organização visada.

As vulnerabilidades que afetam o produto iBoot-PDU foram identificadas por pesquisadores da empresa industrial de segurança cibernética Claroty, que encontraram um total de sete problemas, incluindo aqueles que permitem que um invasor remoto e não autenticado execute código arbitrário.

A PDU afetada fornece uma interface web e uma plataforma em nuvem para configurar o produto e controlar cada tomada individual para gerenciamento remoto de energia.

Um relatório de 2021 da Censys mostrou que havia mais de 2.000 PDUs diretamente expostas à Internet e quase um terço delas eram PDUs iBoot.

Além de mostrar que os hackers poderiam explorar esses dispositivos expostos à Internet, os pesquisadores da Claroty mostraram que os invasores também poderiam alcançar dispositivos que não estão diretamente expostos à web, através da plataforma baseada em nuvem que fornece acesso à página de gerenciamento do dispositivo.

O uso dessa plataforma em nuvem permite que os clientes acessem seus dispositivos pela Web sem expô-los diretamente à Internet – isso permite que os usuários mantenham os dispositivos atrás de um firewall ou roteador de tradução de endereço de rede (NAT).

No entanto, as vulnerabilidades encontradas pela Claroty podem ser exploradas para contornar NAT e firewalls e conseguir execução arbitrária de código, permitindo ao invasor cortar a energia de todos os dispositivos controlados pela PDU. Um invasor também pode obter as credenciais necessárias para se mover lateralmente na rede comprometida.

As sete vulnerabilidades foram atribuídas aos identificadores CVE CVE-2022-3183 até CVE-2022-3189. Os problemas incluem injeção de comando do sistema operacional, passagem de caminho, exposição de informações confidenciais, controle de acesso impróprio, autorização imprópria e incorreta e falsificação de solicitação do lado do servidor (SSRF).

A Claroty publicou uma postagem no blog descrevendo as vulnerabilidades mais sérias.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também lançou um comunicado para informar as organizações sobre essas vulnerabilidades. A agência disse que o produto impactado foi implantado em vários países e indústrias, inclusive no setor industrial crítico.

O fornecedor corrigiu a vulnerabilidade com o lançamento da versão de firmware 1.42.06162022. Os usuários foram aconselhados a atualizar o firmware e a Dataprobe também recomenda desabilitar o Simple Network Management Protocol (SNMP) se ele não for usado.

Relacionado: Vulnerabilidades graves encontradas em medidores de energia elétrica da Schneider

Relacionado: Várias vulnerabilidades encontradas no software GE Power Meter

Relacionado: Vulnerabilidades em produtos da Eaton podem permitir que hackers interrompam o fornecimento de energia

Eduard Kovacs (@EduardKovacs) é editor-chefe da SecurityWeek. Ele trabalhou como professor de TI no ensino médio por dois anos antes de iniciar uma carreira no jornalismo como repórter de notícias de segurança da Softpedia. Eduard é bacharel em informática industrial e mestre em técnicas de computação aplicadas à engenharia elétrica.

Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.

Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.

Junte-se à Microsoft e à Finite State para um webinar que apresentará uma nova estratégia para proteger a cadeia de fornecimento de software.