Почему твой ИБП ослеп на удалёнке (и это может быть к лучшему)
Когда в системе мониторинга SmartConnect от APC вылезли критические уязвимости, один провайдер управляемых сервисов принял жёсткое решение: полностью отключить удалённый мониторинг. Рассказываю, что произошло, почему это важно для твоей инфраструктуры и какие уроки стоит вынести из этой истории.
Когда резервное питание превращается в уязвимость
Представьте: март 2022 года. Команда NOC в Net Friends получает тревожное сообщение. В APC SmartConnect — системе для удалённого контроля ИБП — нашли три серьёзные дыры. Эти ИБП стоят на сетях клиентов. А патчей пока нет.
Хуже того: хакеры не просто подсмотрят. Они смогут вырубить питание или сломать железо.
Что делать, если инструмент защиты сам стал угрозой? Приходится импровизировать.
Три опасности в одном флаконе
Разберём, почему эти уязвимости напугали всех. У APC не одна проблема, а три. Каждая — свой кошмар.
Проблема с прошивкой (CVE-2022-0715)
Злоумышленник с украденным ключом шифрования мог впихнуть вредоносную прошивку. ИБП меняет поведение: рубит электричество или выходит из строя.
Переполнение буфера (CVE-2022-22805)
Классика. Специальный TLS-пакет ломает обработку. Хакер запускает свой код. По сути, захватывает устройство на расстоянии.
Обход аутентификации (CVE-2022-22806)
Кривая команда подключения — и ты внутри. Без пароля. Полный доступ.
CISA назвала риски средними для малого бизнеса. Но для компаний с критическим питанием — это ад.
Радикальный шаг: вырубить мониторинг
Net Friends не стали ждать. Отключили SmartConnect полностью.
С виду глупость: теряешь контроль над ИБП. Но принцип простой: сломанный инструмент хуже, чем его отсутствие.
Включённый — дверь для атаки на инфраструктуру. Выключенный — безопасно. Мониторинг подождёт, а ущерб не грозит.
Как запереть дверь, даже если камера сломана. Лучше без видео, чем с грабителями.
Реальность обновлений: грязная работа
Потом патчи пришли. Но обновление вручную — это жесть:
А вот спорный момент: после патчей не стали всё включать обратно. Существующие меры безопасности перекрыли риски. Удалёнка не стоила хлопот.
Уроки для инфраструктуры
Эта история вскрывает правду о защите:
Безопасность — не в куче инструментов. Иногда убирай их. Net Friends убрали SmartConnect — и бизнес не встал.
Патчинг — не сказка. 20% фейлов — норма. Развёртка на сотнях устройств — мука.
Средний риск может быть критическим. Для тысяч систем — повод бить тревогу.
Доверяй инстинктам. Увидели угрозу — отключили. Не ждали хакеров.
Что взять на заметку
У вас APC или похожие сетевые ИБП? Используйте этот кейс:
Знай свою сеть. Мониторинг может стать лазейкой. Что тогда?
План на "без патча". Как отключить уязвимое? Выживешь без него?
Отключение — не провал. Иногда это топ-защита.
Обновления тормозят. 15 минут + 20% фейлов — закладывай время.
Другие меры спасают. У Net Friends они были, вот и рискнули.
Случай SmartConnect — не крах. Это пример зрелой реакции. Отключили, починили, подумали — и выбрали прагматику. Без удобств, зато с защитой. Настоящая работа с безопасностью.