+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Виявлено критично небезпечні вразливості у джерелах безперебійного живлення APC

Positive Technologies виявила критично небезпечні вразливості у джерелах безперебійного живлення APC

Експерти Positive Technologies виявили чотири вразливості в модулях управління мережевими джерелами безперебійного живлення APC компанії Schneider Electric, які використовуються в промисловості, медицині, нафтогазовому секторі, центрах обробки даних, системах управління будівлями та інших сферах. Дві вразливості отримали оцінку 10 балів за шкалою CVSS v. 3, що відповідає найвищому рівню небезпеки.

Проблеми безпеки виявлені в модулях управління APC MGE SNMP/Web Card Transverse 66074, встановлених у джерелах безперебійного живлення Galaxy 5000/6000/9000, EPS 7000/8000/6000, Comet UPS/3000, Galaxy (Upsilon та Epsilon).

Перша вразливість CVE-2018-7243 (оцінка 10) у вбудованому веб-сервері (порт 80/443/TCP) дозволяє віддаленому зловмиснику в обхід системи автентифікації отримати повний доступ до управління ДБЖ, що загрожує безперервності роботи підключеного до електромережі обладнання.

Для усунення вразливості виробник рекомендує замінити вразливий модуль керування на NMC kit G5K9635CH в ДБЖ Galaxy 5000, Galaxy 6000, Galaxy 9000, а для MGE EPS 7000 та MGE EPS 8500. Для інших уразливих ДБЖ заміна відсутня. Крім того, вендор рекомендує дотримуватись стандартних правил забезпечення кібербезпеки для мінімізації ризиків.

Друга вразливість вбудованого веб-сервера (порт 80/443/TCP) полягає у можливості отримання чутливої ​​інформації про джерело безперебійного живлення (CVE-2018-7244, оцінка 5,3). Експлуатація третьої вразливості (CVE-2018-7245, оцінка 7,3) дозволяє зловмиснику без авторизації змінити різні параметри пристрою, у тому числі параметри вимкнення. Для усунення цих двох вразливостей необхідно увімкнути автентифікацію для всіх HTML-сторінок на сторінці керування доступом (це може бути зроблено користувачем при початковій установці ДБЖ).

Четверта вразливість (CVE-2018-7246, оцінка 10) дає віддаленому зловмиснику можливість перехопити дані облікового запису адміністратора. Якщо на пристрої не активовано SSL, при запиті сторінки контролю доступу дані облікового запису будуть надіслані у відкритому вигляді. Виробник рекомендує використовувати режим SSL як режим за замовчуванням і додатково контролювати доступ до інтерфейсів управління, застосовуючи, наприклад, інтерфейс Modbus RTU в ДБЖ спільно з Modbus/SNMP шлюзом.

Для превентивного виявлення кіберинцидентів та виявлення вразливостей в АСУ ТП компанія Positive Technologies пропонує продукти PT ISIM та MaxPatrol 8, у яких враховано особливості промислових протоколів.

 

 

Інші новини

Найкраща ціна