TLStorm: ثلاث ثغرات حرجة تؤثر على أجهزة APC Smart-UPS

باحثو الأمن Armis أعلنوا مؤخرًا أنهم اكتشفوا ثلاث نقاط ضعف في إمدادات الطاقة غير المنقطعة المدارة APC التي تسمح بالتحكم عن بعد والتلاعب بالجهاز ، مثل إيقاف تشغيل منافذ معينة أو استخدامه لتنفيذ هجمات على أنظمة أخرى.

نقاط الضعف يطلق عليهم اسم TLStorm وتؤثر على APC Smart-UPS (سلسلة SCL و SMX و SRT) و SmartConnect (سلسلة SMT و SMTL و SCL و SMX).

توفر أجهزة الإمداد غير المنقطع للطاقة (UPS) طاقة احتياطية في حالات الطوارئ للأصول ذات المهام الحرجة ويمكن العثور عليها في مراكز البيانات والمنشآت الصناعية والمستشفيات وغير ذلك.

APC هي شركة تابعة لشركة Schneider Electric وهي واحدة من الشركات الرائدة في مجال توفير أجهزة UPS مع أكثر من 20 مليون جهاز تم بيعها في جميع أنحاء العالم. إذا تم استغلال هذه الثغرات الأمنية ، التي يطلق عليها TLStorm ، فإنها تسمح بالاستيلاء الكامل عن بعد على أجهزة Smart-UPS والقدرة على تنفيذ هجمات إلكترونية فيزيائية شديدة. وفقًا لبيانات Armis ، فإن ما يقرب من 8 من أصل 10 شركات معرضة لنقاط ضعف TLStorm. يقدم منشور المدونة هذا نظرة عامة عالية المستوى على هذا البحث وآثاره.

في التدوينة ورد ذكر ذلك اثنان من الثغرات الأمنية ناتجة عن أخطاء في تنفيذ بروتوكول TLS على الأجهزة المدارة من خلال خدمة سحابية مركزية من شنايدر إلكتريك.

الكثير تتصل أجهزة سلسلة SmartConnect تلقائيًا بخدمة سحابية مركزي عند بدء الاتصال أو فقده و يمكن للمهاجم غير المصادق استغلال الثغرات الأمنية والسيطرة الإجمالي على الجهاز عن طريق إرسال حزم مصممة خصيصًا إلى UPS.

  • CVE-2022-22805: تم استغلال تجاوز سعة المخزن المؤقت في رمز إعادة تجميع الحزمة عند معالجة الاتصالات الواردة. سبب المشكلة هو تخزين البيانات مؤقتًا أثناء معالجة سجلات TLS المجزأة. يتم تسهيل استغلال الثغرة الأمنية من خلال المعالجة غير الصحيحة للخطأ عند استخدام مكتبة Mocana nanoSSL: بعد إرجاع خطأ ، لم يتم إغلاق الاتصال.
  • CVE-2022-22806: تجاوز المصادقة عند إنشاء جلسة TLS بسبب خطأ حالة أثناء مفاوضات الاتصال. إن التخزين المؤقت لمفتاح TLS فارغ غير مهيأ وتجاهل رمز الخطأ الذي أرجعته مكتبة Mocana nanoSSL عند استلام حزمة بمفتاح فارغ جعل من الممكن محاكاة كونك خادم شنايدر إلكتريك دون المرور بمرحلة التحقق وتبادل المفاتيح.

الضعف الثالث (CVE-2022-0715) يرتبط بتنفيذ غير صحيح للتحقق من البرامج الثابتة تم تنزيله من أجل التحديث ويسمح للمهاجم بتثبيت البرنامج الثابت المعدل دون التحقق من التوقيع الرقمي (اتضح أن التوقيع الرقمي لم يتم التحقق منه للبرنامج الثابت على الإطلاق ، ولكن يتم استخدام التشفير المتماثل مع مفتاح محدد مسبقًا في البرنامج الثابت).

بالاقتران مع الثغرة الأمنية CVE-2022-22805 ، يمكن للمهاجم استبدال البرامج الثابتة عن بُعد من خلال التظاهر كخدمة سحابية من شنايدر إلكتريك أو عن طريق بدء تحديث من شبكة محلية.

أصبحت إساءة استخدام العيوب في آليات تحديث البرامج الثابتة ممارسة معيارية لـ APTs ، كما تم تفصيله مؤخرًا في تحليل البرامج الضارة Cyclops Blink ، ويعتبر الخطأ في تعيين البرامج الثابتة للجهاز المضمن عيبًا متكررًا في العديد من الأنظمة المتكاملة. كانت إحدى نقاط الضعف السابقة التي اكتشفها Armis في أنظمة Swisslog PTS (PwnedPiper ، CVE-2021-37160) نتيجة لنوع مماثل من الخلل.

بعد الوصول إلى UPS ، يمكن للمهاجم زرع باب خلفي أو رمز خبيث على الجهاز ، بالإضافة إلى القيام بأعمال تخريبية وإيقاف تشغيل طاقة المستهلكين المهمين ، على سبيل المثال ، إيقاف طاقة أنظمة المراقبة بالفيديو في البنوك أو دعم الحياة .

أعدت شنايدر إلكتريك رقعًا لحل المشكلات وتقوم أيضًا بإعداد تحديث البرنامج الثابت. لتقليل مخاطر الاختراق ، يوصى أيضًا بتغيير كلمة المرور الافتراضية ("apc") على الأجهزة التي تحتوي على NMC (بطاقة إدارة الشبكة) وتثبيت شهادة SSL موقعة رقميًا ، بالإضافة إلى تقييد الوصول إلى UPS في جدار الحماية فقط إلى العناوين في سحابة شنايدر إلكتريك.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.