Vulnerabilidades en productos de Eaton pueden permitir a ciberatacantes interrumpir el suministro de energía

El proveedor de soluciones de administración de energía Eaton ha lanzado parches para su software Intelligent Power Manager (IPM) para abordar varias vulnerabilidades potencialmente graves, incluidas las que, según los investigadores, podrían permitir a los piratas informáticos interrumpir el suministro de energía.

La solución IPM de Eaton está diseñada para garantizar el tiempo de actividad del sistema y la integridad de los datos al permitir que las organizaciones monitoreen, administren y controlen de forma remota los dispositivos de suministro de energía ininterrumpida (UPS) en su red.

Según los avisos de seguridad publicados este mes por Eaton y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. ( CISA ), el producto IPM se ve afectado por seis vulnerabilidades de alta gravedad que pueden explotarse para inyección SQL, ejecución de comandos, eliminación de archivos arbitrarios, carga de archivos arbitrarios. y ejecución remota de código.

Si bien algunas de las vulnerabilidades solo pueden ser explotadas por un atacante autenticado, otras pueden explotarse sin autenticación, incluida la ejecución de código arbitrario.

Amir Preminger, vicepresidente de investigación de la firma de ciberseguridad industrial Claroty, a quien Eaton le ha dado crédito por informar las seis vulnerabilidades, dijo que los problemas se identificaron en una interfaz de servidor web del software IPM que permite a los usuarios configurar el producto. Este servidor web generalmente es accesible desde la red local y no está alojado en servidores públicos.

“El objetivo del software Eaton IPM es permitir a los usuarios administrar su sistema UPS. Al explotar un servidor con este software, un atacante puede interrumpir las operaciones del UPS y, por lo tanto, interrumpir el suministro de energía a los equipos que dependen del UPS como fuente de energía ”, explicó Preminger.

Añadió: «La conclusión es que este producto debe ser parcheado, ya que algunos de los CVE son preautorizados y podrían ser explotados por adversarios sin conocimiento previo sobre la configuración del servidor».

Los agujeros de seguridad afectan las versiones en ejecución de Eaton IPM y Intelligent Power Manager Virtual Appliance (IPM VA) anteriores a la 1.69, y las versiones en ejecución de Intelligent Power Protector (IPP) anteriores a la 1.68. Las versiones 1.69 y 1.68 abordan las vulnerabilidades. Las organizaciones también pueden bloquear los puertos 4679 y 4680 para evitar la explotación.