Socomec UPS产品中存在多个漏洞,可导致设备遭劫持

a3c05f2147c6709d797ca076c56bf456.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Socomec(溯高美索克曼)的不间断电源 (UPS) 产品中受多个漏洞影响,可用于劫持和破坏设备。

96e02e3f40187397985064ed2a4a7a77.png

Socomec 是一家总部位于法国的电力设备制造商,专注于低压电能源性能业务。该公司产品包括全球多个行业企业所使用的模块化UPS设备。

西班牙网络安全公司 S21sec 的ICS 安全顾问 Aaron Flecha Menendez 发现,某些 Socomec UPS 设备即 MODULYS GP (MOD3GP-SY-120K) 受七个漏洞影响,包括XSS、明文密码存储、代码注入、会话cookie 窃取、CSRF和敏感信息的不安全存储,其严重程度从中危到严重不等。

美国网络安全机构CISA 上周发布安全公告,将这些漏洞通知给组织机构,指出受影响产品已达生命周期。Socomec 公司建议组织机构停止使用已到期产品,并更新至MODULYS GP2 (M4-S-XXX),后者应当不受这些漏洞影响。

仍然使用该易受攻击产品的企业可暴露到严重风险中,因为该漏洞可导致了解系统如何运作的攻击者修改其行为并阻止其正常运行。

Flecha menendez 提到,“在可实现的各种场景中,最糟糕的场景无疑是中断UPS 管理并影响其提供备份电源的能力。”好在,似乎并不存在直接暴露到互联网中的UPS 产品。然而,位于目标组织机构网络中的攻击者可组合利用其中一些 MODULYS GP 漏洞造成更严重的影响。

他解释称,“‘不安全的敏感信息存储’漏洞 (CVE-2023-41965) 可导致获取未到期的有效会话cookie (CVE-2023-41084),继而实现远程代码执行 (CVE-2023-40221)。组合利用这三个漏洞可导致攻击者完全控制管理级设备并影响其正常运转。”

研究员尚未测试更新的产品型号,因此无法证实是否像厂商声称的那样不受影响。值得一提的是,使用该易受攻击产品的组织机构应当采取措施,因为针对UPS 设备的攻击此前已存在。去年,美国政府提醒企业注意这类攻击,并提供了如何缓解的指南。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

施耐德电气 UPS 软件中存在严重的未认证 RCE 漏洞

CISA提醒:UPS联网设备正遭攻击

TLStorm:APC UPS 存在零点击0day,可远程烧毁设备、切断电源

原文链接

https://www.securityweek.com/vulnerabilities-allow-hackers-to-hijack-disrupt-socomec-ups-devices/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f6dfddfb708d8b65948bba335c41ea07.jpeg

3056283b61d97873551cc14d5a279c33.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b88959e89b51fc890f798789ba4733dd.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

Supongo que te gusta

Origin blog.csdn.net/smellycat000/article/details/132843829
Ups
Recomendado
Clasificación