SK-CERT Bezpečnostné varovanie V20230815-05
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| iBoot PDU a PowerPanel Enterprise – kritická bezpečnostná zraniteľnosť |
| Popis |
| Výrobcovia produktov Dataprobe iBoot PDU a CyberPower PowerPanel Enterprise vydali bezpečnostné aktualizácie, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je jedna kritická. Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi obísť autentifikáciu, eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. |
| Dátum prvého zverejnenia varovania |
| 12.08.2023 |
| CVE |
| CVE-2023-3259, CVE-2023-3260, CVE-2023-3261, CVE-2023-3262, CVE-2023-3263, CVE-2023-3264, CVE-2023-3265, CVE-2023-3266, CVE-2023-3267 |
| IOC |
| – |
| Zasiahnuté systémy |
| Dataprobe iBoot PDU vo verzii firmvéru staršej ako 1.44.08042023 CyberPower PowerPanel Enterprise vo verzii staršej ako 2.6.9 |
| Následky |
| Eskalácia privilégií Úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
| Zdroje |
| https://www.trellix.com/en-us/about/newsroom/stories/research/the-threat-lurking-in-data-centers.html |
« Späť na zoznam

