Schwachstelle Rechenzentrum: Stromausfälle und Spionage drohen

taylor-vick-M5tzZtFCOfs-unsplash

Das Trellix Advanced Research Center hat eine aktuelle Analyse zu Data Centern veröffentlicht. Demnach wurden Schwachstellen entdeckt, die die Energieversorgung lahmlegen und umfänglichen Zugang von außen ermöglichen können.

Rechenzentren sind Dreh- und Angelpunkt der Digitalisierung. Von kleinen Server-Häusern bei Unternehmen bis hin zu riesigen Co-Location-Rechenzentren, die von Amazon, Google, Microsoft oder einem anderen großen Unternehmen betrieben werden, sind die heutigen Data Center ein kritischer Angriffsvektor für Cyber-Kriminelle. So können sie Malware verbreiten, Lösegeld von Unternehmen erpressen, Unternehmens- oder Auslandsspionage betreiben oder auch große Teile des Internets lahmlegen.

Das Trellix Advanced Research Center identifiziert regelmäßig kritische Schwachstellen um Angriffsflächen aufzudecken und zu eliminieren. Die Anzahl der Angriffe auf Cloud-Infrastrukturen ist in den letzten Monaten stark gestiegen, das hat nicht zuletzt die Juni-Ausgabe des CyberThreat Reports des Trellix Advanced Research Center (ARC) ergeben. Aufgrund der zunehmenden Digitalisierung und hybriden Arbeitsmodellen, erweitern immer mehr Unternehmen ihre IT-Infrastruktur und setzen dabei auf Anbieter wie Amazon, Microsoft oder Google. Durch diese Veränderung wächst auch ihre Angriffsfläche.

 

In Übereinstimmung mit der kürzlich angekündigten „2023 National Cybersecurity Strategy“, untersuchte das ARC-Team nun verschiedene Software-Plattformen und Hardware-Technologien, um den Schutz kritischer Infrastrukturen und die Sicherheit im gesamten digitalen Ökosystem zu erhöhen.

 

Sicherheitslücken bei CyberPower und Dataprobe       

Bei der Untersuchung identifizierte das ARC-Team vier Schwachstellen in der DCIM-Plattform (Data Center Infrastructure Management) von CyberPower und fünf Schwachstellen in der iBoot Power Distribution Unit (PDU) von Dataprobe.

Ein Angreifer könnte diese Sicherheitslücken miteinander verknüpfen, um einen vollständigen Zugriff auf die Systeme zu erhalten. Dies würde es ihm ermöglichen, die Stromversorgung für die Hardware zu manipulieren (was diese physisch beschädigen könnte) und die kompromittierten Geräte als Ausgangspunkt für die Verbreitung von Malware in einem breiteren Netzwerk miteinander verbundener Rechenzentren und Unternehmenssysteme zu nutzen.

Mit der Stromversorgungssteuerung könnte ein krimineller Akteur durch einfaches Umlegen eines Schalters in kompromittierten Systemen tagelang erhebliche Unterbrechungen verursachen. Websites, Geschäftsanwendungen, Verbrauchertechnologien und kritische Infrastrukturen sind alle auf die Verfügbarkeit dieser Rechenzentren angewiesen, ein Stromausfall würde Kosten in Millionenhöhe verursachen. Mit einer Reihe von kompromittierten Geräten innerhalb des Rechenzentrums könnte ein Bedrohungsakteur Spyware für Ransomware oder Spionagezwecke einrichten. Darüber hinaus könnte er die Hardware selbst nutzen, um weit verbreitete DDoS- oder Bot-Angriffe ähnlich wie StuxNet oder Mirai zu wiederholen.

Die größte Sorge besteht darin, dass diese Schwachstellen Angreifern Zugang zu hochentwickelter Hardware in großem Maßstab verschaffen. Es droht eine Vielzahl von äußerst wirkungsvollen und schädlichen Cyber-Angriffen.

Updates verfügbar

Nach den Entdeckungen des ARC-Teams von Trellix haben sowohl Dataprobe als auch CyberPower reagiert: Mit der Verfügbarkeit von CyberPower DCIM Version 2.6.9 ihrer PowerPanel Enterprise-Software und der neuesten Version 1.44.08042023 der Dataprobe iBoot PDU-Firmware, können die Sicherheitslücken behoben werden.

Trellix empfiehlt betroffenen Unternehmen außerdem die Passwörter aller Benutzerkonten zu ändern und damit alle sensiblen Daten, die auf den beiden Appliances gespeichert sind und möglicherweise nach außen gelangt sein könnten, zu löschen.

Weitere Informationen zu den Sicherheitslücken und der Analyse des Advanced Research Center von Trellix finden Sie hier.