❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Vulnerabilidades críticas en millones de UPSs permiten hackearlos de forma remota

Investigadores revelaron tres vulnerabilidades de seguridad críticas en dispositivos inteligentes de fuente de alimentación ininterrumpida (UPS) ampliamente utilizados. Las vulnerabilidades podrían permitir acceder remotamente a los dispositivos, lo que significa que los atacantes podrían causar interrupciones comerciales, pérdida de datos e incluso daños físicos a infraestructura crítica. 

Los investigadores de Armis Research Labs descubrieron las vulnerabilidades, a las que llamaron TLStorm, en los dispositivos Smart-UPS de  APC. Según estimaciones, existen alrededor de 20 millones de estos dispositivos en uso en todo el mundo. APC es una subsidiaria de Schneider Electric, uno de los proveedores líderes de dispositivos UPS. Los dispositivos UPS brindan energía de respaldo de emergencia para activos de misión crítica que requieren alta disponibilidad.

Según el informe publicado por los investigadores, el riesgo de interrupciones y daños generalizados tanto en el mundo físico como en el cibernético es alto si se explotan las vulnerabilidades. En otras palabras, podría tener un impacto a escala global.

Explotación

Al explotar TLStorm, los atacantes podrían tomar el control de forma remota de los dispositivos y usarlos para vulnerar la red interna de una empresa y robar datos. Además, al cortar la energía de los dispositivos o servicios de misión crítica, los atacantes también podrían causar lesiones físicas o interrumpir los servicios comerciales. 

“Los últimos modelos Smart-UPS de APC se controlan a través de una conexión a la nube. Esto significa que si un atacante explota con éxito las vulnerabilidades de TLStorm podría tomar el control de forma remota de los dispositivos desde Internet sin que el usuario interactúe o que el usuario lo sepa”.

Advertencia de los investigadores en el informe

Además, un atacante puede explotar las vulnerabilidades para obtener la ejecución del código en un dispositivo. Esto a su vez podría usarse para alterar el funcionamiento del UPS para dañar físicamente el dispositivo mismo u otros activos conectados a él. 

Schneider Electric trabajó en colaboración con Armis para desarrollar parches para las vulnerabilidades, que se distribuyeron a los clientes y están disponibles en el sitio web de Schneider Electric. Hasta dónde saben los investigadores, no hay indicios de que las vulnerabilidades hayan sido explotadas hasta el momento.

Este contenido se encuentra parcialmente protegido

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información