APC แจ้งผู้ใช้ให้อัปเดทตัวแก้ไขข้อบกพร่องร้ายแรงของซอฟท์แวร์จัดการ UPS
มีการตรวจพบว่าซอฟท์แวร์ Easy UPS Online Monitoring ของ APC มีช่องโหว่การโจมตีจากระยะไกล REC ที่เปิดโอกาสให้ผู้ไม่ประสงค์กีรันโค้ดจากระยะไกล เพื่อควบคุมหรือปิดฟังก์ชันการทำงานทั้งหมดของอุปกรณ์สำรองไฟฟ้า หรือ UPS
APC (โดย Schneider Electric) เป็นหนึ่งในแบรนด์ UPS ที่ได้รับความนิยมจากผู้ใช้ทั้งการใช้งานส่วนบุคคลและระดับองค์กร ได้แจ้งเตือนผู้ใช้เกี่ยวกับช่องโหว่ดังกล่าว ประกอบด้วย
CVE-2023-29411: ไม่มีการตรวจสอบสิทธิ์สำหรับฟังก์ชันที่สำคัญ ซึ่งช่วยให้ผู้โจมตีสามารถเปลี่ยนข้อมูลประจำตัวของผู้ดูแลระบบและเรียกใช้รหัสโดยอำเภอใจผ่านอินเทอร์เฟซ Java RMI (คะแนน CVSS v3.1: 9.8, “วิกฤต”) CVE-2023-29412: การจัดการความละเอียดอ่อนของขนาดตัวพิมพ์ที่ไม่เหมาะสมทำให้ผู้โจมตีสามารถเรียกใช้รหัสโดยอำเภอใจเมื่อจัดการกับวิธีการภายในผ่านอินเทอร์เฟซ Java RMI (คะแนน CVSS v3.1: 9.8, “วิกฤต”) CVE-2023-29413: ไม่มีการรับรองความถูกต้องสำหรับฟังก์ชันที่สำคัญ ซึ่งอาจนำไปสู่ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องที่กำหนดเงื่อนไขการปฏิเสธการให้บริการ (DoS) (คะแนน CVSS v3.1: 7.5, “สูง”)
แม้ว่าโดยทั่วไปแล้วข้อบกพร่องของการปฏิเสธการให้บริการ (DoS) จะไม่ถือว่าเป็นอันตรายมากนัก เนื่องจากอุปกรณ์ UPS จำนวนมากตั้งอยู่ในศูนย์ข้อมูล การทำงานบกพร่องของ UPS อาจส่งผลเสียหายที่ร้ายแรงตามมาได้
ข้อบกพร่องข้างต้นส่งผลกระทบต่อ ซอฟต์แวร์ตรวจสอบออนไลน์ของ APC Easy UPS v2.5-GA-01-22320 และรุ่นก่อนหน้า ซอฟท์แวร์ Schneider Electric Easy UPS Online Monitoring Software v2.5-GA-01-22320 และรุ่นก่อนหน้า
ผลกระทบดังกล่าวมีผลกับ Windows ทุกรุ่น รวมถึง 10 และ 11 รวมถึง Windows Server 2016, 2019 และ 2022 การดำเนินการที่แนะนำสำหรับผู้ใช้ซอฟต์แวร์ที่ได้รับผลกระทบคือการอัปเกรดเป็น V2.5-GS-01-23036 หรือใหม่กว่า ซึ่งสามารถดาวน์โหลดได้จากที่นี่ (APC, SE)
ที่ : bleepingcomputer