Çok sayıda güvenlik açığı nedeniyle, CyberPower PowerPanel Enterprise yazılımı ve Dataprobe iBoot PDU ile veri merkezlerine saldırılar mümkündür. En kötü durumda, saldırganlar kötü amaçlı kod içeren sistemleri tehlikeye atabilir.
Duyuru
Trellix güvenlik araştırmacıları bir raporda güvenlik açıkları konusunda uyarıda bulunuyor. PowerPanel Enterprise, cihazların enerji izlemesi için kullanılır. iBoot PDU yazılımı, güç dağıtımı ve kontrolü ile ilgilenir. Yöneticiler bunu elektrik kesintilerini tespit etmek ve karşı önlemleri başlatmak için kullanabilir.
Veri merkezlerini kapatın
En tehlikeli güvenlik açığı olarak kabul edilir (CVE-2023-3259″eleştirmen“) iBoot PDU’da. Bir saldırgan, iBootPduSiteAuth tanımlama bilgisindeki IP adresi alanını değiştirirse, kimlik doğrulamayı atlayabilir ve yönetici haklarıyla eylemler gerçekleştirebilir. Kullanıcı verilerini dışa aktarmak ve hatta gücü manipüle etmek de mümkündür.
Kalan güvenlik açıklarının çoğu tehdit düzeyinde”yüksek“. Saldırganlar, diğer şeylerin yanı sıra şifrelenmiş oturum açma verilerini görüntüleyebilir veya bu noktalarda kötü amaçlı kod çalıştırabilir.
Güvenlik araştırmacıları, elektrik kesintisinden kaynaklanan veri merkezi arızalarını saldırıların etkileri olarak özetliyor. Ayrıca, kötü amaçlı yazılımın büyük ölçekli dağıtımı düşünülebilir. Ayrıca, saldırganlar arka kapıları kullanarak sistemlere yerleşebilir ve böylece casusluk yapabilirler.
Şimdi yama!
Duyuru
Yöneticiler, sürümlerin açıklanan saldırılardan korunduğundan emin olmalıdır. iBoot PDU 1.44.08042023 VE Kurumsal Güç Paneli 2.6.9 kurulur. Ayrıca saldırı yüzeyini azaltmak için mümkünse sistemlere doğrudan internetten erişim sağlanmamalıdır. Ayrıca, oturum açmak için güçlü parolalar kullanmalısınız.
(İtibaren)
Haberin Sonu
Duyuru
Trellix güvenlik araştırmacıları bir raporda güvenlik açıkları konusunda uyarıda bulunuyor. PowerPanel Enterprise, cihazların enerji izlemesi için kullanılır. iBoot PDU yazılımı, güç dağıtımı ve kontrolü ile ilgilenir. Yöneticiler bunu elektrik kesintilerini tespit etmek ve karşı önlemleri başlatmak için kullanabilir.
Veri merkezlerini kapatın
En tehlikeli güvenlik açığı olarak kabul edilir (CVE-2023-3259″eleştirmen“) iBoot PDU’da. Bir saldırgan, iBootPduSiteAuth tanımlama bilgisindeki IP adresi alanını değiştirirse, kimlik doğrulamayı atlayabilir ve yönetici haklarıyla eylemler gerçekleştirebilir. Kullanıcı verilerini dışa aktarmak ve hatta gücü manipüle etmek de mümkündür.
Kalan güvenlik açıklarının çoğu tehdit düzeyinde”yüksek“. Saldırganlar, diğer şeylerin yanı sıra şifrelenmiş oturum açma verilerini görüntüleyebilir veya bu noktalarda kötü amaçlı kod çalıştırabilir.
Güvenlik araştırmacıları, elektrik kesintisinden kaynaklanan veri merkezi arızalarını saldırıların etkileri olarak özetliyor. Ayrıca, kötü amaçlı yazılımın büyük ölçekli dağıtımı düşünülebilir. Ayrıca, saldırganlar arka kapıları kullanarak sistemlere yerleşebilir ve böylece casusluk yapabilirler.
Şimdi yama!
Duyuru
Yöneticiler, sürümlerin açıklanan saldırılardan korunduğundan emin olmalıdır. iBoot PDU 1.44.08042023 VE Kurumsal Güç Paneli 2.6.9 kurulur. Ayrıca saldırı yüzeyini azaltmak için mümkünse sistemlere doğrudan internetten erişim sağlanmamalıdır. Ayrıca, oturum açmak için güçlü parolalar kullanmalısınız.
(İtibaren)
Haberin Sonu