UPS电源管理软件被广泛的用户所采用,包括数据中心、关键制造部门、医疗机构、教育机构、政府机构等,以维持不间断的关键任务运营。最近披露的Cyber Power PowerPanel商业软件中的多个漏洞引起了人们对关键基础设施 (CI) 部门安全性的严重担忧。这些漏洞对关基系统的完整性和可靠性构成严重风险,可能导致恶意行为者利用它们。美国政府内负责保护关键基础设施的关键机构,网络安全和基础设施安全局 (CISA) ,发布了安全警报,强调黑客组织对暴露在互联网上的工业控制系统 (ICS) 设备的兴趣日益浓厚。这一发现进一步加剧了最近期PowerPlay漏洞的紧迫性。PowerPanel等UPS管理软件旨在为不间断电源、配电装置或自动转换开关提供先进的电源管理。PowerPanel UPS管理软件具有实时监控、远程管理、事件记录、自动关机、定期维护、警报通知、能源管理、多设备支持、用户访问控制和集成功能。这些功能使组织能够有效地监视、控制和管理其UPS系统,确保持续的电力可用性、最大限度地减少停机时间并优化能源使用。 下表提供了影响PowerPanel(一款业务管理软件)4.9.0及更早版本的漏洞详细信息。官方供应商CyberPower已发布修复这些漏洞的补丁。利用易受攻击的PowerPanel中的漏洞,攻击者可能会绕过身份验证并获得管理员权限,这些权限可用于将任意文件写入服务器以执行代码、获取敏感信息的访问权限、冒充任何客户端发送恶意数据以及访问测试或生产服务器。如果攻击者能够操纵UPS管理软件,目标组织可能会面临严重后果,包括:CRIL研究人员了解了通过易受攻击的UPS管理软件发起的成功网络攻击的影响,通过调查发现了600多个暴露在互联网上的PowerPanelBusiness软件。下面给出的是互联网上公开的PowerPanelBusiness应用程序的屏幕截图。CRIL研究人员一直在密切关注黑客活动分子针对暴露于互联网的工业控制系统(ICS)设备的指控。在过去由GhostSec、SigedSec、TeamOneFist等黑客组织发起的活动中,针对UPS系统的网络攻击已成为此类活动的关键媒介,导致大规模破坏并因此类攻击而臭名昭著。尽管此类声明的影响仍然存在疑问,但攻击者暴露并直接访问UPS系统是一个令人深感担忧的情况。SiegdSec与GhostSec合作发起的OpColombia活动以及TeamOneFist为应对2023年俄罗斯-乌克兰战争而发起的多项活动是一些值得注意的事件,据称施耐德电气、Powest和APC制造的UPS系统成为攻击目标。图1–#OpColombia期间针对的PowestUPS系统图2–TeamOneFist瞄准的Schneider和APCUPSCRIL研究人员推测,威胁行为者可能很快就会在即将开展的活动中利用PowerPanel中披露的关键漏洞。由于潜在的漏洞利用迫在眉睫,因此必须紧急关注修补和缓解措施,以先发制人地阻止任何利用这些漏洞的尝试。监控可疑活动、实施网络分段和增强用户意识等主动措施可以加强对潜在攻击的防御。实施强大的补丁管理策略,以及时解决软件和系统中的漏洞。确保定期对所有设备和应用程序应用安全补丁,确定关键更新的优先级,以有效降低潜在风险。定期进行安全审计和渗透测试演练,以评估现有安全控制的有效性并识别漏洞。定期审查配置、策略和程序,以确保符合安全最佳实践和监管要求。利用资产管理工具和网络发现技术来维护环境中所有设备和应用程序的准确清单。增强对资产配置、漏洞和依赖关系的可见性,以促进有效的风险管理和事件响应。对运营技术(OT)网络的所有远程访问(包括来自IT网络和外部网络的连接)实施多重身份验证(MFA),这对于增强安全性至关重要。UPS电源的可靠性和安全性,仍然是一个被严重忽视的问题。1.https://cyble.com/blog/uninterrupted-power-supply-ups-a-silent-threat-to-critical-infrastructure-resilience/2.https://www.cisa.gov/news-events/ics-advisories/icsa-24-123-013.https://www.cyberpower.com/in/en/product/series/powerpanel_business
文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMzAwMDEyNg==&mid=2247544039&idx=2&sn=df6697df60d5fee813bba17d86d183e3&chksm=c1e9a0b6f69e29a0e4908367458c41e92b7acd32679fccc8e0c44d82ca7a2c046ea8f37da58f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh