В источниках бесперебойного питания APC найдены критические уязвимости

В источниках бесперебойного питания APC найдены критические уязвимости

Эксперты Positive Technologies Илья Карпов, Евгений Дружинин и Степан Носов обнаружили четыре уязвимости в модулях управления сетевыми источниками бесперебойного питания APC компании Schneider Electric, которые используются в промышленности, медицине, нефтегазовом секторе, центрах обработки данных, системах управления зданиями и в других сферах. Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.

Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, EPS 7000/8000/6000, Comet UPS/3000, Galaxy PW/3000/4000, STS (Upsilon и Epsilon).

Первая уязвимость CVE-2018-7243 (оценка 10) во встроенном веб-сервере (порт 80/443/TCP) позволяет удаленному злоумышленнику в обход системы аутентификации получить полный доступ к управлению ИБП, что представляет угрозу непрерывности работы подключенного к электросети оборудования.

Для устранения уязвимости производитель рекомендует заменить уязвимый модуль управления на NMC kit G5K9635CH в ИБП Galaxy 5000, Galaxy 6000, Galaxy 9000, а для MGE EPS 7000 и MGE EPS 8000 следует установить модуль управления NMC kit G9KEPS9635CH. Для остальных уязвимых ИБП замена отсутствует. Кроме того, вендор рекомендует придерживаться стандартных правил обеспечения кибербезопасности для минимизации рисков.

Вторая уязвимость встроенного веб-сервера (порт 80/443/TCP) заключается в возможности получения чувствительной информации об источнике бесперебойного питания (CVE-2018-7244, оценка 5,3). Эксплуатации третьей уязвимости (CVE-2018-7245, оценка 7,3) позволяет злоумышленнику без авторизации изменить различные параметры устройства, в том числе параметры отключения. Для устранения этих двух уязвимостей необходимо включить аутентификацию для всех HTML-страниц на странице управления доступом (это может быть сделано пользователем при первоначальной установке ИБП).

Четвертая уязвимость (CVE-2018-7246, оценка 10) дает удаленному злоумышленнику возможность перехватить данные учетной записи администратора. Если на устройстве не активирован SSL, при запросе страницы контроля доступа данные аккаунта будут отправлены в открытом виде. Производитель рекомендует использовать режим SSL в качестве режима по умолчанию и дополнительно контролировать доступ к интерфейсам управления, применяя, например, интерфейс Modbus RTU в ИБП cовместно с Modbus/SNMP шлюзом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Экс-инженер Google рассказал о вездесущем коде отслеживания Meta*

Meta, владеющая Facebook и Instagram (все три признаны экстремистскими, их деятельность запрещена на территории России) внедряет код в веб-сайты для отслеживания действий пользователя. Об этом говорит новое исследование от бывшего инженера Google.

Два вышеупомянутых приложения пользуются функциональностью встроенного браузера, который помогает переходить по внешним ссылкам без необходимости подключать сторонний интернет-обозреватель вроде Safari или Chrome.

Исследователь в области кибербезопасности и конфиденциальности Алекс Краузе, создавший инструмент для разработки, который Google выкупила в 2017 году, рассказал о практиках экстремисткой Meta:

«Приложение Instagram внедряет код для отслеживания в каждый посещаемый пользователем веб-сайт. Это позволяет корпорации отслеживать любое действие веб-сёрферов: клики на рекламных объявлениях, взаимодействие с кнопками, выделение текста, снятие скриншотов, ввод паролей, адресов или данных банковских карт».

В ответ корпорация Цукерберга заявила, что «инъекция» отслеживающего кода соответствует тем настройкам конфиденциальности, которые каждый пользователь выбирает сам. Кроме того, эти трекеры якобы используются для агрегации данных, таргетированной рекламы и т. п.

«Мы сознательно разработали этот код, чтобы соответствовать праву выбора пользователей. Трекеры позволяют нам собирать пользовательские данные перед тем, как задействовать их для релевантной рекламы. Мы не добавляем никаких дополнительных пикселей», — пишут представители интернет-гиганта.

«Если пользователь осуществляет покупки, мы спрашиваем его разрешение на сохранение данных карты для автозаполнения и удобства».

Алекс Краузе смог выявить инъекцию кода с помощью собственного инструмента, который был специально разработан для этих целей. Тулза Краузе позволяет составить список дополнительных команд, которые браузер добавляет на веб-сайт.

В случае с Facebook и Instagram инструмент обнаружил 18 дополнительных строк кода. А вот в WhatsApp ничего подобного зафиксировать не удалось.

* организация признана экстремистской, её деятельность запрещена на территории России

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru