Produktmängel im Energiemanagement können Rechenzentren schädlichen Angriffen und Spionage aussetzen
HeimHeim > Blog > Produktmängel im Energiemanagement können Rechenzentren schädlichen Angriffen und Spionage aussetzen

Produktmängel im Energiemanagement können Rechenzentren schädlichen Angriffen und Spionage aussetzen

Jun 11, 2023

Schwachstellen in den Energieverwaltungsprodukten CyberPower und Dataprobe könnten bei Angriffen auf Rechenzentren ausgenutzt werden, unter anderem zur Schadensverursachung und zur Spionage.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Schwachstellen in Energieverwaltungsprodukten von CyberPower und Dataprobe könnten bei Angriffen auf Rechenzentren ausgenutzt werden und es Bedrohungsakteuren ermöglichen, Organisationen auszuspionieren oder Schaden anzurichten, so das Bedrohungserkennungs- und Reaktionsunternehmen Trellix.

Trellix-Forscher haben die Rechenzentrums-Energieverwaltungssoftware PowerPanel Enterprise von CyberPower und die iBoot-Stromverteilungseinheit (PDU) von Dataprobe analysiert. Sie entdeckten insgesamt neun Schwachstellen, darunter auch solche, die es einem Angreifer ermöglichen, vollständigen Zugriff auf das Zielsystem zu erhalten.

Frühere Untersuchungen haben gezeigt, dass viele PDUs, einschließlich des iBoot-Produkts, häufig dem Internet ausgesetzt sind, was es ermöglicht, Remote-Angriffe auf Organisationen zu starten, die sie verwenden.

Im Produkt CyberPower PowerPanel Enterprise entdeckten Trellix-Forscher vier Schwachstellen, darunter fest codierte Anmeldeinformationen, die Umgehung der Authentifizierung und Probleme mit der Injektion von Betriebssystembefehlen.

In der iBoot-PDU von Dataprobe identifizierten sie fünf Schwachstellen, darunter Betriebssystembefehlseinschleusung, Authentifizierungsumgehung, fest codierte Anmeldeinformationen und Denial-of-Service (DoS)-Probleme.

Bei realen Angriffen könnten Bedrohungsakteure diese Art von Schwachstellen ausnutzen, um die Stromversorgung angeschlossener Geräte zu unterbrechen und erhebliche Störungen zu verursachen.

„Ein Bedrohungsakteur könnte mit einem einfachen ‚Umlegen eines Schalters‘ in Dutzenden kompromittierten Rechenzentren tagelang erhebliche Störungen verursachen“, warnte Trellix.

„Darüber hinaus kann eine Manipulation des Energiemanagements dazu genutzt werden, die Hardware-Geräte selbst zu beschädigen – wodurch sie weitaus weniger effektiv oder sogar funktionsunfähig werden“, fügte sie hinzu und wies darauf hin, dass dies zu finanziellen Verlusten in Höhe von Tausenden oder Zehntausenden von Dollar pro Minute führen könnte Der Strom des Rechenzentrums ist ausgefallen.

Hacker können nicht nur direkt Schäden oder Störungen verursachen, sondern auch Hintertüren in die Ausrüstung des Rechenzentrums einbauen und diese nutzen, um andere Systeme und Geräte zu gefährden.

„Einige Rechenzentren hosten Tausende von Servern und stellen Verbindungen zu Hunderten verschiedener Geschäftsanwendungen her. „Böswillige Angreifer könnten langsam sowohl das Rechenzentrum als auch die damit verbundenen Unternehmensnetzwerke gefährden“, sagte Trellix.

Kompromittierte Energieverwaltungssysteme in Rechenzentren könnten auch von staatlich geförderten Bedrohungsakteuren für Cyberspionage genutzt werden.

CyberPower und Dataprobe wurden benachrichtigt und beide Anbieter haben Updates veröffentlicht, um die Schwachstellen zu schließen. Zusätzlich zur Installation der Patches wird Organisationen empfohlen, sicherzustellen, dass ihre Systeme nicht dem Internet ausgesetzt sind.

Trellix gab an, keine Kenntnis von böswilligen Angriffen zu haben, die diese Schwachstellen ausnutzen.

Verwandt: Ausgenutzte Sicherheitslücke in Solarstromprodukten könnte Energieunternehmen anfällig für Angriffe machen

Verwandt: Sicherheitsunternehmen findet über 130.000 im Internet sichtbare Photovoltaik-Diagnosesysteme

Eduard Kovacs (@EduardKovacs) ist leitender Redakteur bei SecurityWeek. Er arbeitete zwei Jahre lang als IT-Lehrer an einer High School, bevor er eine journalistische Karriere als Sicherheitsnachrichtenreporter bei Softpedia begann. Eduard hat einen Bachelor-Abschluss in Industrieinformatik und einen Master-Abschluss in Computertechnik für die Elektrotechnik.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Mit Inkrafttreten der SEC-Regeln zur Offenlegung von Cyber-Vorfällen werden Unternehmen gezwungen sein, ernsthaft darüber nachzudenken, Sicherheitsverantwortlichen einen Platz am Tisch zu geben. (Marc Solomon)

Die Arbeit aus der Ferne wird uns erhalten bleiben und Unternehmen sollten weiterhin sicherstellen, dass ihre grundlegenden Kommunikationsformen ordnungsgemäß konfiguriert und gesichert sind. (Matt Honea)

Die Komplexität und Herausforderung verteilter Cloud-Umgebungen erfordert oft die Verwaltung mehrerer Infrastruktur-, Technologie- und Sicherheits-Stacks, mehrerer Richtlinien-Engines, mehrerer Kontrollsätze und mehrerer Asset-Inventare. (Joshua Goldfarb)

Die automatisierte Sicherheitskontrollbewertung verbessert die Sicherheitslage, indem sie die ordnungsgemäße, konsistente Konfiguration von Sicherheitskontrollen überprüft und nicht nur deren Existenz bestätigt. (Torsten George)

Der Kontext vervollständigt das Bild und führt zu verwertbaren Informationen, die Sicherheitsteams nutzen können, um schneller fundierte Entscheidungen zu treffen. (Matt Wilson)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

Ein Forscher bei IOActive hat herausgefunden, dass Heimsicherheitssysteme von SimpliSafe von einer Sicherheitslücke betroffen sind, die es technisch versierten Einbrechern ermöglicht, ... aus der Ferne zu deaktivieren.

Apple hat Updates für macOS, iOS und Safari veröffentlicht und alle enthalten einen WebKit-Patch für eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-23529.

Schwachstellen in Energieverwaltungsprodukten von CyberPower und Dataprobe könnten bei Angriffen auf Rechenzentren ausgenutzt werden und es Bedrohungsakteuren ermöglichen, Organisationen auszuspionieren oder Schaden anzurichten, so das Bedrohungserkennungs- und Reaktionsunternehmen Trellix.VerwandtVerwandt