Fehler in der iBoot-Stromverteilungseinheit ermöglichen es Hackern, Geräte aus der Ferne herunterzufahren
HeimHeim > Blog > Fehler in der iBoot-Stromverteilungseinheit ermöglichen es Hackern, Geräte aus der Ferne herunterzufahren

Fehler in der iBoot-Stromverteilungseinheit ermöglichen es Hackern, Geräte aus der Ferne herunterzufahren

Jun 05, 2023

Kritische Schwachstellen, die von Forschern in der iBoot-Stromverteilungseinheit (PDU) von Dataprobe entdeckt wurden, können es böswilligen Akteuren ermöglichen, das Produkt aus der Ferne zu hacken und angeschlossene Geräte herunterzufahren, was möglicherweise zu Störungen innerhalb der Zielorganisation führt.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Kritische Schwachstellen, die von Forschern in der iBoot-Stromverteilungseinheit (PDU) von Dataprobe entdeckt wurden, können es böswilligen Akteuren ermöglichen, das Produkt aus der Ferne zu hacken und angeschlossene Geräte herunterzufahren, was möglicherweise zu Störungen innerhalb der Zielorganisation führt.

Die Schwachstellen, die das iBoot-PDU-Produkt betreffen, wurden von Forschern des industriellen Cybersicherheitsunternehmens Claroty identifiziert, die insgesamt sieben Probleme fanden, darunter solche, die es einem nicht authentifizierten Angreifer aus der Ferne ermöglichen, beliebigen Code auszuführen.

Die betroffene PDU bietet eine Webschnittstelle und eine Cloud-Plattform zur Konfiguration des Produkts und zur Steuerung jeder einzelnen Steckdose für die Fernstromverwaltung.

Ein Bericht von Censys aus dem Jahr 2021 zeigte, dass mehr als 2.000 PDUs direkt dem Internet ausgesetzt waren und fast ein Drittel davon iBoot-PDUs waren.

Die Claroty-Forscher zeigten nicht nur, dass Hacker diese mit dem Internet verbundenen Geräte ausnutzen könnten, sondern zeigten auch, dass Angreifer über die cloudbasierte Plattform, die Zugriff auf die Verwaltungsseite des Geräts bietet, auch Geräte erreichen könnten, die nicht direkt mit dem Internet verbunden sind.

Mithilfe dieser Cloud-Plattform können Kunden über das Internet auf ihre Geräte zugreifen, ohne sie direkt dem Internet auszusetzen. Dadurch können Benutzer die Geräte hinter einer Firewall oder einem NAT-Router (Network Address Translation) aufbewahren.

Die von Claroty gefundenen Schwachstellen können jedoch ausgenutzt werden, um NAT und Firewalls zu umgehen und die Ausführung willkürlichen Codes zu erreichen, wodurch der Angreifer die Stromversorgung aller von der PDU gesteuerten Geräte unterbrechen kann. Ein Angreifer kann auch Zugangsdaten erhalten, die er benötigt, um sich seitlich innerhalb des kompromittierten Netzwerks zu bewegen.

Den sieben Schwachstellen wurden die CVE-Kennungen CVE-2022-3183 bis CVE-2022-3189 zugewiesen. Zu den Problemen gehören das Einschleusen von Betriebssystembefehlen, Pfaddurchquerung, die Offenlegung vertraulicher Informationen, unsachgemäße Zugriffskontrolle, unsachgemäße und falsche Autorisierung sowie serverseitige Anforderungsfälschung (SSRF).

Claroty hat einen Blogbeitrag veröffentlicht, in dem die schwerwiegenderen Schwachstellen beschrieben werden.

Auch die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Empfehlung herausgegeben, um Organisationen über diese Schwachstellen zu informieren. Die Agentur sagte, das betroffene Produkt sei in mehreren Ländern und Branchen eingesetzt worden, darunter auch im kritischen Fertigungssektor.

Der Anbieter hat die Schwachstelle mit der Veröffentlichung der Firmware-Version 1.42.06162022 behoben. Benutzern wurde empfohlen, die Firmware zu aktualisieren, und Dataprobe empfiehlt außerdem, das Simple Network Management Protocol (SNMP) zu deaktivieren, wenn es nicht verwendet wird.

Verwandte Themen: Schwerwiegende Sicherheitslücken in Stromzählern von Schneider Electric gefunden

Verwandt: Mehrere Schwachstellen in der GE Power Meter Software gefunden

Verwandt: Schwachstellen in Eaton-Produkten können es Hackern ermöglichen, die Stromversorgung zu unterbrechen

Eduard Kovacs (@EduardKovacs) ist leitender Redakteur bei SecurityWeek. Er arbeitete zwei Jahre lang als IT-Lehrer an einer High School, bevor er eine journalistische Karriere als Sicherheitsnachrichtenreporter bei Softpedia begann. Eduard hat einen Bachelor-Abschluss in Industrieinformatik und einen Master-Abschluss in Computertechnik für die Elektrotechnik.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Mit Inkrafttreten der SEC-Regeln zur Offenlegung von Cyber-Vorfällen werden Unternehmen gezwungen sein, ernsthaft darüber nachzudenken, Sicherheitsverantwortlichen einen Platz am Tisch zu geben. (Marc Solomon)

Die Arbeit aus der Ferne wird uns erhalten bleiben und Unternehmen sollten weiterhin sicherstellen, dass ihre grundlegenden Kommunikationsformen ordnungsgemäß konfiguriert und gesichert sind. (Matt Honea)

Die Komplexität und Herausforderung verteilter Cloud-Umgebungen erfordert oft die Verwaltung mehrerer Infrastruktur-, Technologie- und Sicherheits-Stacks, mehrerer Richtlinien-Engines, mehrerer Kontrollsätze und mehrerer Asset-Inventare. (Joshua Goldfarb)

Die automatisierte Sicherheitskontrollbewertung verbessert die Sicherheitslage, indem sie die ordnungsgemäße, konsistente Konfiguration von Sicherheitskontrollen überprüft und nicht nur deren Existenz bestätigt. (Torsten George)

Der Kontext vervollständigt das Bild und führt zu verwertbaren Informationen, die Sicherheitsteams nutzen können, um schneller fundierte Entscheidungen zu treffen. (Matt Wilson)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

Ein Forscher bei IOActive hat herausgefunden, dass Heimsicherheitssysteme von SimpliSafe von einer Sicherheitslücke betroffen sind, die es technisch versierten Einbrechern ermöglicht, ... aus der Ferne zu deaktivieren.

Apple hat Updates für macOS, iOS und Safari veröffentlicht und alle enthalten einen WebKit-Patch für eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-23529.

Kritische Schwachstellen, die von Forschern in der iBoot-Stromverteilungseinheit (PDU) von Dataprobe entdeckt wurden, können es böswilligen Akteuren ermöglichen, das Produkt aus der Ferne zu hacken und angeschlossene Geräte herunterzufahren, was möglicherweise zu Störungen innerhalb der Zielorganisation führt.Kritische Schwachstellen, die von Forschern in der iBoot-Stromverteilungseinheit (PDU) von Dataprobe entdeckt wurden, können es böswilligen Akteuren ermöglichen, das Produkt aus der Ferne zu hacken und angeschlossene Geräte herunterzufahren, was möglicherweise zu Störungen innerhalb der Zielorganisation führt.Verwandte Themen: Schwerwiegende Sicherheitslücken in Stromzählern von Schneider Electric gefundenVerwandt: Mehrere Schwachstellen in der GE Power Meter Software gefundenVerwandt: Schwachstellen in Eaton-Produkten können es Hackern ermöglichen, die Stromversorgung zu unterbrechen