Le logiciel de surveillance en ligne Easy UPS d’APC est vulnérable à l’exécution de codes arbitraires à distance non authentifiés, ce qui permet aux pirates de prendre le contrôle des appareils et, dans le pire des cas, de désactiver complètement ses fonctionnalités.
Si les failles de type déni de service ne sont généralement pas considérées comme très dangereuses, étant donné que de nombreux onduleurs sont situés dans des centres de données, les conséquences d’une telle panne sont amplifiées car elle peut bloquer la gestion à distance des appareils.
Actuellement, la seule solution pour les clients ayant un accès direct à leurs unités Easy UPS est de passer à la suite logicielle PowerChute Serial Shutdown sur tous les serveurs protégés par votre Easy UPS OnLine, qui permet l’arrêt et la surveillance en série.
Les recommandations générales de sécurité fournies par le fournisseur consistent à placer les appareils critiques connectés à Internet derrière des pare-feu, à utiliser des VPN pour l’accès à distance, à mettre en œuvre des contrôles d’accès physiques stricts et à éviter de laisser les appareils en mode « Programme ».
Des recherches récentes portant sur les produits APC ont révélé des failles dangereuses, collectivement appelées « TLStorm », qui pourraient permettre à des pirates de contrôler des appareils UPS vulnérables et exposés.
Peu après la publication de TLStorm, la CISA a mis en garde contre les attaques visant les appareils UPS connectés à l’internet, invitant les utilisateurs à prendre des mesures immédiates pour bloquer les attaques et protéger leurs appareils.