APC, UPS 소프트웨어에 심각한 인증되지 않은 RCE 결함 경고
APC의 Easy UPS 온라인 모니터링 소프트웨어는 인증되지 않은 임의 원격 코드 실행에 취약하여 해커가 장치를 장악할 수 있으며 최악의 경우 해당 기능을 완전히 비활성화할 수 있습니다.
무정전 전원 공급 장치(UPS) 장치는 전력 변동이나 정전 중에 원활한 작동을 보장함으로써 데이터 센터, 서버 팜 및 소규모 네트워크 인프라를 보호하는 데 필수적입니다.
APC(Schneider Electric 제작)는 가장 인기 있는 UPS 브랜드 중 하나입니다. 해당 제품은 정부, 의료, 산업, IT 및 소매 인프라를 포함하여 소비자 및 기업 시장 모두에 널리 배포됩니다.
이달 초 공급업체는 자사 제품에 영향을 미치는 다음 세 가지 결함에 대해 경고하는 보안 알림을 게시했습니다.
서비스 거부(DoS) 결함은 일반적으로 그다지 위험한 것으로 간주되지 않지만 많은 UPS 장치가 데이터 센터에 위치하므로 이러한 중단으로 인해 장치의 원격 관리가 차단될 수 있으므로 결과가 더욱 커집니다.
위의 결함은 다음과 같은 영향을 미칩니다.
이 영향은 10 및 11을 포함한 모든 Windows 버전과 Windows Server 2016, 2019 및 2022에도 영향을 미칩니다.
영향을 받는 소프트웨어 사용자에게 권장되는 조치는 여기(APC, SE)에서 다운로드할 수 있는 V2.5-GS-01-23036 이상으로 업그레이드하는 것입니다.
현재 Easy UPS 장치에 직접 액세스할 수 있는 고객을 위한 유일한 완화 방법은 Easy UPS OnLine(SRV, SRVL 모델)으로 보호되는 모든 서버에서 직렬 종료 및 모니터링을 제공하는 PowerChute Serial Shutdown(PCSS) 소프트웨어 제품군으로 업그레이드하는 것입니다. .
공급업체가 제공하는 일반적인 보안 권장 사항에는 업무상 중요한 인터넷 연결 장치를 방화벽 뒤에 배치하고, 원격 액세스를 위해 VPN을 활용하고, 엄격한 물리적 액세스 제어를 구현하고, 장치를 "프로그램" 모드에 두지 않는 것이 포함됩니다.
APC 제품에 초점을 맞춘 최근 연구에서는 해커가 취약하고 노출된 UPS 장치를 제어할 수 있는 'TLStorm'이라는 위험한 결함이 밝혀졌습니다.
TLStorm이 발표된 직후 CISA는 인터넷에 연결된 UPS 장치를 표적으로 하는 공격에 대해 경고하면서 사용자에게 공격을 차단하고 장치를 보호하기 위한 즉각적인 조치를 취할 것을 촉구했습니다.
VMware, vRealize 네트워크 분석 도구의 심각한 취약점 수정
Cisco는 단종된 VPN 라우터의 제로데이 RCE 취약점을 수정하지 않을 것입니다.
D-Link, D-View 8 소프트웨어의 인증 우회 및 RCE 결함 수정
Zyxel은 방화벽 및 VPN 장치의 심각한 취약점에 대해 경고합니다.
FBI: Bl00dy 랜섬웨어, PaperCut 공격으로 교육 기관 표적으로 삼아
CVE-2023-29411 CVE-2023-29412 CVE-2023-29413