Group IB

Более 20 тыс. систем управления дата-центрами уязвимы к хакерским атакам

01.02.2022
Более 20 тыс. систем управления дата-центрами уязвимы к хакерским атакам

Исследователи в области кибербезопасности из компании Cyble обнаружили более 20 тыс. уязвимых к атакам установок с программным обеспечением для управления инфраструктурой центров обработки данных (Data Center Infrastructure Management, DCIM), которое отслеживает устройства, системы управления HVAC и блоки распределения питания, пишет SecurityLab.

В центрах обработки данных (ЦОД) размещаются дорогостоящие системы для поддержки бизнес-решений для хранения данных, операционных систем, хостинга web-сайтов, обработки данных и многого другого. Здания с ЦОД должны соответствовать строгим правилам безопасности в отношении противопожарной защиты, вентиляции, электропитания и физической безопасности.

Годы стремления к операционной эффективности привели к появлению так называемых lights-out ЦОД, представляющих собой полностью автоматизированные объекты, управляемые удаленно и обычно работающие без персонала.

Однако конфигурация подобных систем не всегда корректная. Хотя сами серверы могут быть надежно защищены от физического доступа, системы, обеспечивающие физическую защиту и оптимальную производительность, иногда не защищены.

Исследователи обнаружили более 20 тыс. доступных систем DCIM, включая панели управления температурой и охлаждением, контроллеры влажности, контроллеры ИБП, мониторы стоек и коммутаторы. Кроме того, аналитики смогли похитить пароли из информационных панелей, которые они затем использовали для доступа к фактическим установкам базы данных, хранящимся в ЦОД.

Приложения, найденные Cyble, обеспечивают полный удаленный доступ к активам центра обработки данных, предоставляют отчеты о состоянии и предлагают пользователям возможность настраивать различные системные параметры. В большинстве случаев приложения использовали пароли по умолчанию или были сильно устаревшими, что позволяло злоумышленникам довольно легко скомпрометировать их или обойти уровни безопасности.

Потенциальный хакер мог изменить пороговые значения температуры и влажности, настроить параметры напряжения на опасные уровни, деактивировать охлаждающие устройства, выключить консоли, перевести устройства ИБП в спящий режим, создать ложные тревоги или изменить временные интервалы резервного питания. Все это потенциально может привести к физическому ущербу, потере данных, разрушению системы и значительному экономическому ущербу для целевых организаций и их клиентов.