Идентификатор: BDU:2022-06201.
Наименование уязвимости: Уязвимость функции coverterCheckList класса meta_driver_srv.js программного обеспечения мониторинга и управления электропитанием Eaton Intelligent Power Manager (IPM), позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость функции coverterCheckList класса meta_driver_srv.js программного обеспечения мониторинга и управления электропитанием Eaton Intelligent Power Manager (IPM) связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем подключения к ложному SNMP-серверу и отправки специально созданных вредоносных пакетов
Уязвимое ПО: Сетевое средство, Сетевое программное средство Eaton Intelligent Power Manager (IPM) до 1.69 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 12.04.2021.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению:
Использование рекомендаций:
https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-intelligent-power-manager-ipm-vulnerability-advisory.pdf
Компенсирующие меры:
Производитель Eaton рекомендует блокировать порты 4679 и 4680 в корпоративной или домашней сети, где установлено или используется программное обеспечение Eaton Intelligent Power Manager (IPM).
Общие рекомендации по обеспечению безопасности:
1) Ограничение доступа к внешним сетям для всех устройств системы управления и/или систем;
2) Использование брандмауэров, межсетевых экранов;
3) Удаленный доступ к сетям системы управления должен предоставляться только в случае необходимости и должен использовать безопасные методы, такие как виртуальные частные сети (VPN);
4) Ведение журналов аудита на всех устройствах и приложениях;
5) Отключение/деактивация неиспользуемых каналов связи, портов TCP/UDP и служб (например,
SNMP, FTP, BootP, DHCP и т. д.);
6) Изменение пароля по умолчанию после первоначального запуска. (Использование сложных паролей или
парольных фраз)..
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-23281.
Тип ошибки CWE: CWE-94
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.eaton.com/content/dam/eaton/company/news-insights/cybersecurity/security-bulletins/eaton-intelligent-power-manager-ipm-vulnerability-advisory.pdf
https://nvd.nist.gov/vuln/detail/CVE-2021-23281
Зеркало площадки Кракен маркетплейс — это альтернативный адрес, который позволяет пользователям обойти блокировки основного сайта и безопасно получить доступ к платформе. Зеркала полностью повторяют функционал оригинального сайта, сохраняя все его возможности. Важно использовать проверенные зеркала, чтобы избежать попадания на фальшивые ресурсы, которые могут украсть ваши данные или подвергнуть вас риску фишинга.
Чтобы безопасно войти на Кракен через зеркало, рекомендуется использовать Tor браузер, который гарантирует анонимность и защиту при доступе к Даркнету. Вставив актуальную ссылку на зеркало в адресную строку Tor, вы получите защищённый доступ к маркетплейсу и сможете пользоваться всеми его функциями без риска для своей конфиденциальности.