I Data Center a rischio a causa di difetti nel software di gestione dell’alimentazione

Rischio per i Data Center a causa di difetti nel software di gestione dell'alimentazione

.fav_bar { float:left; border:1px solid #a7b1b5; margin-top:10px; margin-bottom:20px; } .fav_bar span.fav_bar-label { text-align:center; padding:8px 0px 0px 0px; float:left; margin-left:-1px; border-right:1px dotted #a7b1b5; border-left:1px solid #a7b1b5; display:block; width:69px; height:24px; color:#6e7476; font-weight:bold; font-size:12px; text-transform:uppercase; font-family:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { float:left; border-right:1px dotted #a7b1b5; display:block; width:36px; height:32px; text-indent:-9999px; } .fav_bar a.fav_de { background: url(../images/icons/de.gif) no-repeat 0 0 #fff } .fav_bar a.fav_de:hover { background: url(../images/icons/de.gif) no-repeat 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_acm_digital:hover { background:url(‘../images/icons/acm_digital_library.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_pdf { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #FFF; } .fav_bar a.fav_pdf:hover { background:url(‘../images/icons/pdf.gif’) no-repeat 0px 0px #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ height: 33px !important ; width: 35px !important; padding: 0 !important; border-right: none !important; } .a2a_kit { line-height: 24px !important; width: unset !important; height: unset !important; padding: 0 !important; border-right: unset !important; border-left: unset !important; } .fav_bar .a2a_kit a .a2a_svg { margin-left: 7px; margin-top: 4px; padding: unset !important; }

I data center sono un vettore di attacco critico per i criminali informatici. ¶ Credit: Getty Images

I ricercatori di sicurezza informatica presso Trellix hanno identificato vulnerabilità nelle applicazioni comunemente utilizzate nei data center che potrebbero consentire agli hacker di ottenere accesso e spegnere l’alimentazione di server specifici.

I ricercatori hanno trovato quattro vulnerabilità nella piattaforma di gestione dell’infrastruttura di CyberPower e cinque nelle unità di distribuzione di energia di Dataprobe che consentono l’iniezione di codice remoto. “Una vulnerabilità su una singola piattaforma di gestione del data center o dispositivo può rapidamente portare a una completa compromissione della rete interna e dare agli attori minacciosi una base per attaccare ulteriormente qualsiasi infrastruttura cloud connessa”, hanno dichiarato i ricercatori di Trellix in un rapporto.

Il software di CyberPower è un obiettivo interessante perché gestisce tutti i dispositivi in un’unica applicazione Web, afferma il ricercatore senior per la sicurezza Sam Quinn di Trellix. Dopo aver ottenuto l’accesso al software, gli attaccanti potrebbero rivolgere la loro attenzione alle unità di distribuzione di energia e “attivare e disattivare l’alimentazione”, dice.

Sia CyberPower che Dataprobe hanno corretto le vulnerabilità.

Da CyberScoop Visualizza l’articolo completo

Abstracts Copyright © 2023 SmithBucklin, Washington, D.C., USA