看板 Tech_Job 關於我們 聯絡資訊
聯網 UPS 設備成為駭客攻擊對象 https://bit.ly/36PS7JQ 2022 年 3 月 29 日,美國網路安全和基礎設施安全局 (CISA) 警告美國機構要保護聯網 的 UPS 設備免受駭客攻擊。由於,UPS設備經常用於關鍵任務環境中的應急電源備用解決 方案,包括數據中心、工業設施、伺服器機房、公共基礎設施和醫院。還有,連接到 Internet 以允許管理員執行各種遠端任務,例如電源監控和日常維護,這也使它們容易 受到攻擊。CISA和能源部意識到,威脅行為者可以訪問各種聯網的不間斷電源 (UPS) 設 備,通常是藉由未更改的默認(default)用戶名稱和密碼。 如何阻止UPS受到攻擊 建議的緩解措施,包括查找組織網路上的所有 UPS 和其他應急電源系統,並確保它們無 法通過 Internet 訪問。如果無法避免將其管理界面連接到 Internet,建議管理員 [ PDF ] 將設備置於虛擬專用網絡 (VPN) 後面,啟用多因素身份驗證 (MFA),並使用強密 碼或密碼短語來阻止暴力破解的試探。 這些建議,還包括檢查 UPS 是否沒有使用出廠默認憑據、來防止攻擊者嘗試使用它們並 接管目標設備。還敦促美國企業實施登錄超時/鎖定策略,以阻止這些針對 UPS 和類似系 統的持續攻擊。除了默認憑據外,威脅者還可使用關鍵安全漏洞來遠程接管不間斷電源 (UPS) 設備,並允許他們遠程燒毀或禁用電源。例如,一組被跟踪駭客攻擊TLStorm 的關 鍵零日漏洞,可被未經身份驗證的攻擊者遠程利用而無需用戶交互驗證,這些漏洞已知會 影響施耐德電氣子公司 APC 的 SmartConnect 和 Smart-UPS 設備。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 203.145.192.245 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Tech_Job/M.1648781757.A.E41.html