APC met en garde contre des failles critiques de type RCE non authentifié dans les logiciels d’ASI

Le logiciel de surveillance en ligne Easy UPS d’APC est vulnérable à l’exécution de codes arbitraires à distance non authentifiés, ce qui permet aux pirates de prendre le contrôle des appareils et, dans le pire des cas, de désactiver complètement ses fonctionnalités.

Si les failles de type déni de service ne sont généralement pas considérées comme très dangereuses, étant donné que de nombreux onduleurs sont situés dans des centres de données, les conséquences d’une telle panne sont amplifiées car elle peut bloquer la gestion à distance des appareils.

Actuellement, la seule solution pour les clients ayant un accès direct à leurs unités Easy UPS est de passer à la suite logicielle PowerChute Serial Shutdown sur tous les serveurs protégés par votre Easy UPS OnLine, qui permet l’arrêt et la surveillance en série.

Les recommandations générales de sécurité fournies par le fournisseur consistent à placer les appareils critiques connectés à Internet derrière des pare-feu, à utiliser des VPN pour l’accès à distance, à mettre en œuvre des contrôles d’accès physiques stricts et à éviter de laisser les appareils en mode « Programme ».

Des recherches récentes portant sur les produits APC ont révélé des failles dangereuses, collectivement appelées « TLStorm », qui pourraient permettre à des pirates de contrôler des appareils UPS vulnérables et exposés.

Peu après la publication de TLStorm, la CISA a mis en garde contre les attaques visant les appareils UPS connectés à l’internet, invitant les utilisateurs à prendre des mesures immédiates pour bloquer les attaques et protéger leurs appareils.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.