APC advierte sobre fallas críticas de RCE no autenticadas en el software de UPS
El software de monitoreo en línea Easy UPS de APC es vulnerable a la ejecución de código remoto arbitrario no autenticado, lo que permite a los piratas informáticos apoderarse de los dispositivos y, en el peor de los casos, deshabilitar su funcionalidad por completo.
Los dispositivos de fuente de alimentación ininterrumpida (UPS) son vitales para proteger los centros de datos, las granjas de servidores y las infraestructuras de red más pequeñas al garantizar un funcionamiento sin problemas en medio de fluctuaciones o cortes de energía.
APC (de Schneider Electric) es una de las marcas de UPS más populares. Sus productos se implementan ampliamente en los mercados corporativos y de consumo, incluida la infraestructura gubernamental, de atención médica, industrial, de TI y minorista.
A principios de este mes, el proveedor publicó una notificación de seguridad para advertir sobre las siguientes tres fallas que afectan a sus productos:
Si bien las fallas de denegación de servicio (DoS) generalmente no se consideran muy peligrosas, ya que muchos dispositivos UPS están ubicados en centros de datos, las consecuencias de tal interrupción se magnifican, ya que podría bloquear la administración remota de dispositivos.
Los defectos anteriores impactan:
El impacto afecta a todas las versiones de Windows, incluidas la 10 y la 11, y también a Windows Server 2016, 2019 y 2022.
La acción recomendada para los usuarios del software afectado es actualizar a V2.5-GS-01-23036 o posterior, disponible para descargar desde aquí (APC, SE).
Actualmente, la única mitigación para los clientes con acceso directo a sus unidades Easy UPS es actualizar al paquete de software PowerChute Serial Shutdown (PCSS) en todos los servidores protegidos por su Easy UPS OnLine (modelos SRV, SRVL), que proporciona monitoreo y apagado en serie .
Las recomendaciones generales de seguridad proporcionadas por el proveedor incluyen colocar dispositivos conectados a Internet de misión crítica detrás de firewalls, utilizar VPN para el acceso remoto, implementar controles de acceso físico estrictos y evitar dejar los dispositivos en modo "Programa".
Investigaciones recientes centradas en los productos de APC revelaron fallas peligrosas denominadas colectivamente 'TLStorm', que podrían dar a los piratas informáticos el control de los dispositivos UPS vulnerables y expuestos.
Poco después de la publicación de TLStorm, CISA advirtió sobre ataques dirigidos a dispositivos UPS conectados a Internet e instó a los usuarios a tomar medidas inmediatas para bloquear los ataques y proteger sus dispositivos.
VMware corrige vulnerabilidades críticas en la herramienta de análisis de red vRealize
Cisco no reparará la vulnerabilidad RCE de día cero en los enrutadores VPN al final de su vida útil
D-Link corrige fallas de omisión de autenticación y RCE en el software D-View 8
Zyxel advierte sobre vulnerabilidades críticas en dispositivos firewall y VPN
FBI: Bl00dy Ransomware apunta a organizaciones educativas en ataques PaperCut
CVE-2023-29411 CVE-2023-29412 CVE-2023-29413