Las fallas de la unidad de distribución de energía iBoot permiten a los piratas informáticos apagar dispositivos de forma remota
HogarHogar > Blog > Las fallas de la unidad de distribución de energía iBoot permiten a los piratas informáticos apagar dispositivos de forma remota

Las fallas de la unidad de distribución de energía iBoot permiten a los piratas informáticos apagar dispositivos de forma remota

Jun 05, 2023

Las vulnerabilidades críticas descubiertas por los investigadores en la unidad de distribución de energía (PDU) iBoot de Dataprobe pueden permitir que actores maliciosos pirateen remotamente el producto y apaguen los dispositivos conectados, lo que podría causar interrupciones dentro de la organización objetivo.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Las vulnerabilidades críticas descubiertas por los investigadores en la unidad de distribución de energía (PDU) iBoot de Dataprobe pueden permitir que actores maliciosos pirateen remotamente el producto y apaguen los dispositivos conectados, lo que podría causar interrupciones dentro de la organización objetivo.

Las vulnerabilidades que afectan al producto iBoot-PDU fueron identificadas por investigadores de la empresa de ciberseguridad industrial Claroty, que encontraron un total de siete problemas, incluidos algunos que permitían a un atacante remoto y no autenticado ejecutar código arbitrario.

La PDU afectada proporciona una interfaz web y una plataforma en la nube para configurar el producto y controlar cada tomacorriente individual para la administración remota de energía.

Un informe de 2021 de Censys mostró que había más de 2000 PDU expuestas directamente a Internet y casi un tercio de ellas eran PDU iBoot.

Además de demostrar que los piratas informáticos podrían explotar estos dispositivos expuestos a Internet, los investigadores de Claroty demostraron que los atacantes también podrían llegar a dispositivos que no están directamente expuestos a la web, a través de la plataforma basada en la nube que brinda acceso a la página de administración del dispositivo.

El uso de esta plataforma en la nube permite a los clientes acceder a sus dispositivos desde la web sin exponerlos directamente a Internet; esto permite a los usuarios mantener los dispositivos detrás de un firewall o un enrutador de traducción de direcciones de red (NAT).

Sin embargo, las vulnerabilidades encontradas por Claroty pueden aprovecharse para eludir NAT y firewalls y lograr la ejecución de código arbitrario, lo que permite al atacante cortar la alimentación a todos los dispositivos controlados por la PDU. Un atacante también puede obtener las credenciales necesarias para moverse lateralmente dentro de la red comprometida.

A las siete vulnerabilidades se les han asignado los identificadores CVE CVE-2022-3183 a CVE-2022-3189. Los problemas incluyen inyección de comandos del sistema operativo, recorrido de ruta, exposición de información confidencial, control de acceso inadecuado, autorización inadecuada e incorrecta y falsificación de solicitudes del lado del servidor (SSRF).

Claroty ha publicado una entrada de blog que describe las vulnerabilidades más graves.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también ha publicado un aviso para informar a las organizaciones sobre estas vulnerabilidades. La agencia dijo que el producto afectado se ha implementado en múltiples países e industrias, incluido el sector manufacturero crítico.

El proveedor solucionó la vulnerabilidad con el lanzamiento de la versión de firmware 1.42.06162022. Se ha recomendado a los usuarios que actualicen el firmware y Dataprobe también recomienda desactivar el Protocolo simple de administración de red (SNMP) si no se utiliza.

Relacionado: Se encontraron vulnerabilidades graves en los medidores de energía de Schneider Electric

Relacionado: Varias vulnerabilidades encontradas en el software GE Power Meter

Relacionado: Las vulnerabilidades en el producto Eaton pueden permitir a los piratas informáticos interrumpir el suministro de energía

Eduard Kovacs (@EduardKovacs) es editor jefe de SecurityWeek. Trabajó como profesor de TI en una escuela secundaria durante dos años antes de comenzar una carrera en periodismo como reportero de noticias de seguridad de Softpedia. Eduard es licenciado en informática industrial y máster en técnicas informáticas aplicadas a la ingeniería eléctrica.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

A medida que las reglas de divulgación de incidentes cibernéticos de la SEC entren en vigencia, las organizaciones se verán obligadas a considerar seriamente brindar a los líderes de seguridad un asiento en la mesa. (Marc Solomon)

El trabajo remoto llegó para quedarse y las empresas deben continuar asegurándose de que sus formas básicas de comunicación estén configuradas y seguras correctamente. (Matt Honea)

La complejidad y el desafío de los entornos de nube distribuida a menudo requieren la gestión de múltiples pilas de infraestructura, tecnología y seguridad, múltiples motores de políticas, múltiples conjuntos de controles y múltiples inventarios de activos. (Joshua Goldfarb)

La evaluación automatizada del control de seguridad mejora la postura de seguridad al verificar configuraciones adecuadas y consistentes de los controles de seguridad, en lugar de simplemente confirmar su existencia. (Torsten George)

El contexto ayuda a completar el panorama y da como resultado inteligencia procesable que los equipos de seguridad pueden utilizar para tomar decisiones informadas más rápidamente. (Matt Wilson)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...

OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...

La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...

Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...

La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.

Martes de parches: Microsoft advierte que la vulnerabilidad (CVE-2023-23397) podría provocar una explotación antes de que se vea un correo electrónico en el panel de vista previa.

Un investigador de IOActive descubrió que los sistemas de seguridad domésticos de SimpliSafe están plagados de una vulnerabilidad que permite a los ladrones expertos en tecnología desactivar de forma remota...

Apple ha lanzado actualizaciones para macOS, iOS y Safari y todas incluyen un parche WebKit para una vulnerabilidad de día cero rastreada como CVE-2023-23529.

Las vulnerabilidades críticas descubiertas por los investigadores en la unidad de distribución de energía (PDU) iBoot de Dataprobe pueden permitir que actores maliciosos pirateen remotamente el producto y apaguen los dispositivos conectados, lo que podría causar interrupciones dentro de la organización objetivo.Las vulnerabilidades críticas descubiertas por los investigadores en la unidad de distribución de energía (PDU) iBoot de Dataprobe pueden permitir que actores maliciosos pirateen remotamente el producto y apaguen los dispositivos conectados, lo que podría causar interrupciones dentro de la organización objetivo.Relacionado: Se encontraron vulnerabilidades graves en los medidores de energía de Schneider ElectricRelacionado: Varias vulnerabilidades encontradas en el software GE Power MeterRelacionado: Las vulnerabilidades en el producto Eaton pueden permitir a los piratas informáticos interrumpir el suministro de energía