I difetti dei prodotti di gestione energetica possono esporre i data center ad attacchi dannosi e spionaggio
CasaCasa > Blog > I difetti dei prodotti di gestione energetica possono esporre i data center ad attacchi dannosi e spionaggio

I difetti dei prodotti di gestione energetica possono esporre i data center ad attacchi dannosi e spionaggio

Jun 11, 2023

Le vulnerabilità dei prodotti di gestione energetica CyberPower e Dataprobe potrebbero essere sfruttate negli attacchi ai data center, anche per causare danni e per lo spionaggio.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Secondo la società di rilevamento e risposta alle minacce Trellix, le vulnerabilità nei prodotti di gestione energetica realizzati da CyberPower e Dataprobe potrebbero essere sfruttate in attacchi mirati ai data center, consentendo agli autori delle minacce di spiare le organizzazioni o causare danni.

I ricercatori di Trellix hanno analizzato il software di gestione energetica del data center PowerPanel Enterprise di CyberPower e l'unità di distribuzione dell'alimentazione (PDU) iBoot di Dataprobe. Hanno scoperto un totale di nove vulnerabilità, comprese quelle che consentono a un utente malintenzionato di ottenere pieno accesso al sistema preso di mira.

Precedenti ricerche hanno dimostrato che molte PDU, incluso il prodotto iBoot, sono spesso esposte a Internet, rendendo possibile lanciare attacchi remoti contro le organizzazioni che le utilizzano.

Nel prodotto CyberPower PowerPanel Enterprise, i ricercatori Trellix hanno scoperto quattro vulnerabilità, tra cui credenziali hardcoded, bypass dell'autenticazione e problemi di iniezione dei comandi del sistema operativo.

Nella PDU iBoot di Dataprobe, hanno identificato cinque vulnerabilità, tra cui l'inserimento dei comandi del sistema operativo, il bypass dell'autenticazione, le credenziali codificate e i problemi di negazione del servizio (DoS).

Negli attacchi nel mondo reale, gli autori delle minacce potrebbero sfruttare questi tipi di vulnerabilità per interrompere l’alimentazione ai dispositivi connessi e causare interruzioni significative.

"Un autore di minacce potrebbe causare interruzioni significative per giorni interi con la semplice 'attivazione di un interruttore' in dozzine di data center compromessi", ha avvertito Trellix.

"Inoltre, la manipolazione della gestione energetica può essere utilizzata per danneggiare i dispositivi hardware stessi, rendendoli molto meno efficaci se non inutilizzabili", ha aggiunto, sottolineando che ciò potrebbe comportare perdite finanziarie di migliaia o decine di migliaia di dollari per ogni minuto. l'energia elettrica del data center è interrotta.

Oltre a causare direttamente danni o interruzioni, gli hacker potrebbero installare backdoor sulle apparecchiature del data center e utilizzarle per compromettere altri sistemi e dispositivi.

“Alcuni data center ospitano migliaia di server e si connettono a centinaia di applicazioni aziendali diverse. Gli aggressori malintenzionati potrebbero lentamente compromettere sia il data center che le reti aziendali ad esso connesse”, ha affermato Trellix.

I sistemi di gestione energetica dei data center compromessi potrebbero anche essere sfruttati da autori di minacce sponsorizzati dallo stato per condurre attività di spionaggio informatico.

CyberPower e Dataprobe sono stati avvisati ed entrambi i fornitori hanno rilasciato aggiornamenti per correggere le vulnerabilità. Oltre a installare le patch, si consiglia alle organizzazioni di assicurarsi che i propri sistemi non siano esposti a Internet.

Trellix ha affermato di non essere a conoscenza di eventuali attacchi dannosi che sfruttano queste vulnerabilità.

Imparentato: Lo sfruttamento della vulnerabilità dei prodotti legati all'energia solare potrebbe esporre le organizzazioni del settore energetico ad attacchi

Imparentato: Una società di sicurezza rileva oltre 130.000 sistemi diagnostici fotovoltaici esposti a Internet

Eduard Kovacs (@EduardKovacs) è caporedattore di SecurityWeek. Ha lavorato come insegnante di informatica al liceo per due anni prima di iniziare una carriera nel giornalismo come reporter di notizie sulla sicurezza di Softpedia. Eduard ha conseguito una laurea in informatica industriale e un master in tecniche informatiche applicate all'ingegneria elettrica.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.

Con l'entrata in vigore delle norme SEC sulla divulgazione degli incidenti informatici, le organizzazioni saranno costrette a prendere seriamente in considerazione l'idea di dare un posto al tavolo ai leader della sicurezza. (Marc Solomon)