APC、UPS ソフトウェアの未認証 RCE の重大な欠陥について警告
APC の Easy UPS オンライン モニタリング ソフトウェアには、認証されていない任意のリモート コード実行に対して脆弱があり、ハッカーによるデバイスの乗っ取りを可能にし、最悪の場合、その機能が完全に無効になります。
無停電電源装置 (UPS) デバイスは、電力変動や停電の中でもシームレスな動作を保証することで、データ センター、サーバー ファーム、小規模ネットワーク インフラストラクチャを保護するために不可欠です。
APC (Schneider Electric 社) は、最も人気のある UPS ブランドの 1 つです。 同社の製品は、政府、医療、産業、IT、小売インフラなど、消費者市場と企業市場の両方に広く導入されています。
今月初め、ベンダーは、自社製品に影響を与える次の 3 つの欠陥について警告するセキュリティ通知を発行しました。
多くの UPS デバイスがデータセンターに設置されているため、サービス拒否 (DoS) の欠陥は一般にそれほど危険とは考えられていませんが、デバイスのリモート管理がブロックされる可能性があるため、このような停止の影響は拡大します。
上記の欠陥は以下に影響を与えます。
この影響は、10 と 11 を含むすべての Windows バージョンに加え、Windows Server 2016、2019、2022 にも影響します。
影響を受けるソフトウェアのユーザーに推奨されるアクションは、ここ (APC、SE) からダウンロードできる V2.5-GS-01-23036 以降にアップグレードすることです。
現在、Easy UPS ユニットに直接アクセスできる顧客に対する唯一の緩和策は、Easy UPS OnLine (SRV、SRVL モデル) で保護されているすべてのサーバー上の PowerChute Serial Shutdown (PCSS) ソフトウェア スイートにアップグレードすることです。これにより、シリアル シャットダウンと監視が提供されます。 。
ベンダーが提供する一般的なセキュリティ推奨事項には、ミッションクリティカルなインターネット接続デバイスをファイアウォールの内側に配置すること、リモート アクセスに VPN を利用すること、厳格な物理アクセス制御を実装すること、デバイスを「プログラム」モードのままにしないことなどが含まれます。
APC 製品に焦点を当てた最近の調査では、総称して「TLStorm」と呼ばれる危険な欠陥が明らかになり、脆弱な UPS デバイスや露出した UPS デバイスをハッカーが制御できるようになる可能性があります。
TLStorm の公開直後、CISA はインターネットに接続された UPS デバイスを標的とした攻撃について警告し、攻撃をブロックしてデバイスを保護するために直ちに行動を起こすようユーザーに呼び掛けました。
VMware、vRealize ネットワーク分析ツールの重大な脆弱性を修正
シスコはサポート終了した VPN ルータのゼロデイ RCE 脆弱性を修正しない
D-Link は、D-View 8 ソフトウェアの認証バイパスと RCE の欠陥を修正します
Zyxel がファイアウォールと VPN デバイスの重大な脆弱性を警告
FBI:Bl00dy ランサムウェアは教育機関を標的とした PaperCut 攻撃を実施
CVE-2023-29411 CVE-2023-29412 CVE-2023-29413