TLStorm: তিনটি জটিল দুর্বলতা APC স্মার্ট-ইউপিএস ডিভাইসগুলিকে প্রভাবিত করে

আর্মিসের নিরাপত্তা গবেষকরা সম্প্রতি ঘোষণা করেছে যে তারা তিনটি দুর্বলতা আবিষ্কার করেছে পরিচালিত নিরবচ্ছিন্ন বিদ্যুৎ সরবরাহে এপিসি যা ডিভাইসের রিমোট কন্ট্রোল এবং ম্যানিপুলেশনের অনুমতি দেয়, যেমন নির্দিষ্ট পোর্ট বন্ধ করা বা অন্য সিস্টেমে আক্রমণ চালানোর জন্য এটি ব্যবহার করা।

ক্ষতিগ্রস্থতা তাদের কোডনাম TLStorm এবং APC Smart-UPS (SCL, SMX, SRT সিরিজ) এবং SmartConnect (SMT, SMTL, SCL, এবং SMX সিরিজ) প্রভাবিত করে।

নিরবচ্ছিন্ন পাওয়ার সাপ্লাই (ইউপিএস) ডিভাইসগুলি মিশন-গুরুত্বপূর্ণ সম্পদগুলির জন্য জরুরী ব্যাকআপ পাওয়ার প্রদান করে এবং ডেটা সেন্টার, শিল্প সুবিধা, হাসপাতাল এবং আরও অনেক কিছুতে পাওয়া যায়।

APC হল স্নাইডার ইলেকট্রিকের একটি সহযোগী প্রতিষ্ঠান এবং বিশ্বব্যাপী 20 মিলিয়নেরও বেশি ডিভাইস বিক্রি করা UPS ডিভাইসের অন্যতম প্রধান প্রদানকারী। যদি শোষিত হয়, এই দুর্বলতাগুলি, যাকে TLStorm নামে ডাকা হয়, স্মার্ট-ইউপিএস ডিভাইসগুলির সম্পূর্ণ রিমোট টেকওভার এবং চরম সাইবার-শারীরিক আক্রমণ চালানোর ক্ষমতা দেয়। আর্মিসের তথ্য অনুযায়ী, 8টির মধ্যে প্রায় 10টি কোম্পানি TLStorm দুর্বলতার সম্মুখীন হয়। এই ব্লগ পোস্টটি এই গবেষণা এবং এর প্রভাবগুলির একটি উচ্চ-স্তরের ওভারভিউ প্রদান করে।

ব্লগ পোস্টে তা উল্লেখ করা হয়েছে দুটি দুর্বলতা TLS প্রোটোকল বাস্তবায়নে বাগ দ্বারা সৃষ্ট হয় একটি কেন্দ্রীভূত স্নাইডার ইলেকট্রিক ক্লাউড পরিষেবার মাধ্যমে পরিচালিত ডিভাইসগুলিতে।

The SmartConnect সিরিজের ডিভাইসগুলি স্বয়ংক্রিয়ভাবে একটি ক্লাউড পরিষেবার সাথে সংযুক্ত হয় সংযোগ শুরু বা হারানোর সময় কেন্দ্রীভূত এবং একজন অননুমোদিত আক্রমণকারী দুর্বলতাকে কাজে লাগাতে পারে এবং নিয়ন্ত্রণ অর্জন করতে পারে ইউপিএস-এ বিশেষভাবে ডিজাইন করা প্যাকেজ পাঠিয়ে ডিভাইসে মোট।

  • CVE-2022-22805: ইনকামিং কানেকশন প্রসেস করার সময় প্যাকেট রি-অ্যাসেম্বলি কোডে বাফার ওভারফ্লো ব্যবহার করা হয়। খণ্ডিত TLS রেকর্ডগুলির প্রক্রিয়াকরণের সময় ডেটা বাফারিংয়ের কারণে সমস্যাটি ঘটে। মোকানা ন্যানোএসএসএল লাইব্রেরি ব্যবহার করার সময় ভুল ত্রুটি পরিচালনার মাধ্যমে দুর্বলতার শোষণ সহজতর হয়: একটি ত্রুটি ফেরত দেওয়ার পরে, সংযোগটি বন্ধ করা হয়নি।
  • CVE-2022-22806: সংযোগ আলোচনার সময় রাষ্ট্রীয় ত্রুটির কারণে একটি TLS সেশন প্রতিষ্ঠা করার সময় প্রমাণীকরণ বাইপাস। একটি অপ্রবর্তিত নাল TLS কী ক্যাশ করা এবং মোকানা ন্যানোএসএসএল লাইব্রেরি দ্বারা প্রত্যাবর্তিত ত্রুটি কোড উপেক্ষা করা যখন একটি খালি কী সহ একটি প্যাকেট প্রাপ্ত হয় তখন যাচাইকরণ এবং কী বিনিময় পর্যায়ে না গিয়ে একটি স্নাইডার ইলেকট্রিক সার্ভার হওয়ার অনুকরণ করা সম্ভব হয়৷

তৃতীয় দুর্বলতা (জন্য CVE-2022-0715) ফার্মওয়্যার যাচাইকরণের একটি ভুল বাস্তবায়নের সাথে যুক্ত আপডেটের জন্য ডাউনলোড করা হয়েছে এবং একজন আক্রমণকারীকে ডিজিটাল স্বাক্ষর যাচাই না করে পরিবর্তিত ফার্মওয়্যার ইনস্টল করার অনুমতি দেয় (এটি প্রমাণিত হয়েছে যে ডিজিটাল স্বাক্ষরটি ফার্মওয়্যারের জন্য একেবারেই যাচাই করা হয়নি, তবে ফার্মওয়্যারে পূর্বনির্ধারিত একটি কী সহ শুধুমাত্র প্রতিসম এনক্রিপশন ব্যবহার করা হয়)।

CVE-2022-22805 দুর্বলতার সাথে মিলিত, একজন আক্রমণকারী ফার্মওয়্যার প্রতিস্থাপন করতে পারে দূরবর্তীভাবে স্নাইডার ইলেকট্রিক ক্লাউড পরিষেবা হিসাবে জাহির করে বা স্থানীয় নেটওয়ার্ক থেকে একটি আপডেট শুরু করার মাধ্যমে।

ফার্মওয়্যার আপডেট মেকানিজমের ত্রুটিগুলিকে অপব্যবহার করা APT-এর জন্য আদর্শ অভ্যাস হয়ে উঠছে, যেমনটি সম্প্রতি সাইক্লোপস ব্লিঙ্ক ম্যালওয়্যারের বিশ্লেষণে বিস্তারিত বলা হয়েছে, এবং এমবেডেড ডিভাইস ফার্মওয়্যার মিস করা বেশ কয়েকটি সিস্টেমে একটি পুনরাবৃত্ত ত্রুটি। সুইসলগ পিটিএস সিস্টেম ( PwnedPiper , CVE-2021-37160) এ আর্মিসের দ্বারা আবিষ্কৃত পূর্ববর্তী দুর্বলতা একই ধরনের ত্রুটির ফলাফল ছিল।

ইউপিএস-এ অ্যাক্সেস পাওয়ার পরে, একজন আক্রমণকারী ডিভাইসে একটি ব্যাকডোর বা দূষিত কোড স্থাপন করতে পারে, পাশাপাশি নাশকতা করতে পারে এবং গুরুত্বপূর্ণ গ্রাহকদের শক্তি বন্ধ করতে পারে, উদাহরণস্বরূপ, ব্যাঙ্ক বা লাইফ সাপোর্টে ভিডিও নজরদারি সিস্টেমের শক্তি বন্ধ করে .

স্নাইডার ইলেকট্রিক সমস্যা সমাধানের জন্য প্যাচ প্রস্তুত করেছে এবং একটি ফার্মওয়্যার আপডেটও প্রস্তুত করছে। সমঝোতার ঝুঁকি কমাতে, NMC (নেটওয়ার্ক ম্যানেজমেন্ট কার্ড) সহ ডিভাইসগুলিতে ডিফল্ট পাসওয়ার্ড (“apc”) পরিবর্তন করার এবং একটি ডিজিটাল স্বাক্ষরিত SSL শংসাপত্র ইনস্টল করার পাশাপাশি শুধুমাত্র ফায়ারওয়ালে UPS-এ অ্যাক্সেস সীমাবদ্ধ করারও সুপারিশ করা হয়। স্নাইডার ইলেকট্রিক ক্লাউডের ঠিকানায়।

পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদে পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।