I difetti dell'unità di distribuzione dell'alimentazione iBoot consentono agli hacker di spegnere i dispositivi da remoto
CasaCasa > Blog > I difetti dell'unità di distribuzione dell'alimentazione iBoot consentono agli hacker di spegnere i dispositivi da remoto

I difetti dell'unità di distribuzione dell'alimentazione iBoot consentono agli hacker di spegnere i dispositivi da remoto

Jun 05, 2023

Le vulnerabilità critiche scoperte dai ricercatori nell'unità di distribuzione dell'alimentazione (PDU) iBoot di Dataprobe possono consentire ad autori malintenzionati di hackerare da remoto il prodotto e spegnere i dispositivi collegati, causando potenzialmente interruzioni all'interno dell'organizzazione presa di mira.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Le vulnerabilità critiche scoperte dai ricercatori nell'unità di distribuzione dell'alimentazione (PDU) iBoot di Dataprobe possono consentire ad autori malintenzionati di hackerare da remoto il prodotto e spegnere i dispositivi collegati, causando potenzialmente interruzioni all'interno dell'organizzazione presa di mira.

Le vulnerabilità che interessano il prodotto iBoot-PDU sono state identificate dai ricercatori della società di sicurezza informatica industriale Claroty, che hanno riscontrato un totale di sette problemi, compresi quelli che consentono a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario.

La PDU interessata fornisce un'interfaccia web e una piattaforma cloud per la configurazione del prodotto e il controllo di ogni singola presa per la gestione remota dell'energia.

Un rapporto del 2021 di Censys ha mostrato che c'erano più di 2.000 PDU direttamente esposte a Internet e quasi un terzo di esse erano PDU iBoot.

Oltre a dimostrare che gli hacker potrebbero sfruttare questi dispositivi esposti a Internet, i ricercatori di Claroty hanno dimostrato che gli aggressori potrebbero anche raggiungere dispositivi che non sono direttamente esposti al web, attraverso la piattaforma basata su cloud che fornisce l'accesso alla pagina di gestione del dispositivo.

L'utilizzo di questa piattaforma cloud consente ai clienti di accedere ai propri dispositivi dal Web senza esporli direttamente a Internet: ciò consente agli utenti di mantenere i dispositivi dietro un firewall o un router NAT (Network Address Translation).

Tuttavia, le vulnerabilità rilevate da Claroty possono essere sfruttate per aggirare NAT e firewall e ottenere l'esecuzione di codice arbitrario, consentendo all'aggressore di interrompere l'alimentazione a tutti i dispositivi controllati dalla PDU. Un utente malintenzionato può anche ottenere le credenziali necessarie per spostarsi lateralmente all'interno della rete compromessa.

Alle sette vulnerabilità sono stati assegnati gli identificatori CVE da CVE-2022-3183 a CVE-2022-3189. I problemi includono l'iniezione di comandi del sistema operativo, l'attraversamento del percorso, l'esposizione di informazioni sensibili, il controllo degli accessi impropri, l'autorizzazione impropria ed errata e la falsificazione delle richieste lato server (SSRF).

Claroty ha pubblicato un post sul blog che descrive le vulnerabilità più gravi.

Anche la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha rilasciato un avviso per informare le organizzazioni su queste vulnerabilità. L’agenzia ha affermato che il prodotto interessato è stato utilizzato in diversi paesi e settori, compreso il settore manifatturiero critico.

Il fornitore ha corretto la vulnerabilità con il rilascio della versione firmware 1.42.06162022. Agli utenti è stato consigliato di aggiornare il firmware e Dataprobe consiglia inoltre di disabilitare il protocollo SNMP (Simple Network Management Protocol) se non viene utilizzato.

Correlato: Gravi vulnerabilità riscontrate nei contatori di potenza Schneider Electric

Correlato: Diverse vulnerabilità riscontrate nel software GE Power Meter

Correlato: Le vulnerabilità dei prodotti Eaton possono consentire agli hacker di interrompere l'alimentazione elettrica

Eduard Kovacs (@EduardKovacs) è caporedattore di SecurityWeek. Ha lavorato come insegnante di informatica al liceo per due anni prima di iniziare una carriera nel giornalismo come reporter di notizie sulla sicurezza di Softpedia. Eduard ha conseguito una laurea in informatica industriale e un master in tecniche informatiche applicate all'ingegneria elettrica.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.