टीएलस्टॉर्म: एपीसी स्मार्ट-यूपीएस उपकरणों को प्रभावित करने वाली तीन महत्वपूर्ण कमजोरियां

आर्मिस सुरक्षा शोधकर्ता हाल ही में घोषणा की कि उन्होंने तीन कमजोरियों की खोज की है प्रबंधित निर्बाध बिजली आपूर्ति में एपीसी जो डिवाइस के रिमोट कंट्रोल और हेरफेर की अनुमति देता है, जैसे कि कुछ बंदरगाहों को बंद करना या अन्य सिस्टम पर हमले करने के लिए इसका उपयोग करना।

कमजोरियों उनका कोडनेम TLStorm है और एपीसी स्मार्ट-यूपीएस (एससीएल, एसएमएक्स, एसआरटी सीरीज) और स्मार्टकनेक्ट (एसएमटी, एसएमटीएल, एससीएल, और एसएमएक्स सीरीज) को प्रभावित करते हैं।

अनइंटरप्टिबल पावर सप्लाई (यूपीएस) डिवाइस मिशन-महत्वपूर्ण संपत्तियों के लिए आपातकालीन बैकअप पावर प्रदान करते हैं और डेटा केंद्रों, औद्योगिक सुविधाओं, अस्पतालों आदि में पाए जा सकते हैं।

एपीसी श्नाइडर इलेक्ट्रिक की एक सहायक कंपनी है और दुनिया भर में बेचे जाने वाले 20 मिलियन से अधिक उपकरणों के साथ यूपीएस उपकरणों के अग्रणी प्रदाताओं में से एक है। यदि शोषण किया जाता है, तो इन कमजोरियों, जिन्हें टीएलस्टॉर्म कहा जाता है, स्मार्ट-यूपीएस उपकरणों के पूर्ण दूरस्थ अधिग्रहण और अत्यधिक साइबर-भौतिक हमलों को अंजाम देने की क्षमता की अनुमति देते हैं। आर्मिस के आंकड़ों के अनुसार, 8 में से लगभग 10 कंपनियां TLStorm कमजोरियों के संपर्क में हैं। यह ब्लॉग पोस्ट इस शोध और इसके प्रभावों का एक उच्च स्तरीय अवलोकन प्रदान करता है।

ब्लॉग पोस्ट में यह उल्लेख किया गया है कि दो कमजोरियां टीएलएस प्रोटोकॉल के कार्यान्वयन में बग के कारण होती हैं एक केंद्रीकृत श्नाइडर इलेक्ट्रिक क्लाउड सेवा के माध्यम से प्रबंधित उपकरणों पर।

L स्मार्टकनेक्ट श्रृंखला के उपकरण स्वचालित रूप से क्लाउड सेवा से जुड़ते हैं कनेक्शन शुरू करने या खोने पर केंद्रीकृत और एक अनधिकृत हमलावर कमजोरियों का फायदा उठा सकता है और नियंत्रण हासिल कर सकता है यूपीएस को विशेष रूप से डिज़ाइन किए गए पैकेज भेजकर डिवाइस पर कुल।

  • CVE-2022-22805: आने वाले कनेक्शनों को संसाधित करते समय उपयोग किए गए पैकेट पुन: संयोजन कोड में बफर अतिप्रवाह। समस्या खंडित TLS रिकॉर्ड के संसाधन के दौरान डेटा बफ़र करने के कारण होती है। मोकाना नैनोएसएसएल लाइब्रेरी का उपयोग करते समय गलत त्रुटि प्रबंधन द्वारा भेद्यता का शोषण किया जाता है: एक त्रुटि वापस करने के बाद, कनेक्शन बंद नहीं किया गया था।
  • CVE-2022-22806: कनेक्शन बातचीत के दौरान राज्य त्रुटि के कारण TLS सत्र स्थापित करते समय प्रमाणीकरण बायपास। एक अप्रारंभीकृत नल टीएलएस कुंजी को कैशिंग करना और मोकाना नैनोएसएसएल लाइब्रेरी द्वारा लौटाए गए त्रुटि कोड को अनदेखा करना जब एक खाली कुंजी के साथ एक पैकेट प्राप्त होता है तो सत्यापन और कुंजी विनिमय चरण के बिना श्नाइडर इलेक्ट्रिक सर्वर होने का अनुकरण करना संभव हो जाता है।

तीसरी भेद्यता (CVE-2022-0715) फर्मवेयर सत्यापन के गलत कार्यान्वयन से जुड़ा है अद्यतन के लिए डाउनलोड किया गया है और एक हमलावर को डिजिटल हस्ताक्षर की पुष्टि किए बिना संशोधित फर्मवेयर स्थापित करने की अनुमति देता है (यह पता चला है कि फर्मवेयर के लिए डिजिटल हस्ताक्षर बिल्कुल भी सत्यापित नहीं है, लेकिन फर्मवेयर में पूर्वनिर्धारित कुंजी के साथ केवल सममित एन्क्रिप्शन का उपयोग किया जाता है)।

CVE-2022-22805 भेद्यता के साथ संयुक्त, एक हमलावर फर्मवेयर को बदल सकता है श्नाइडर इलेक्ट्रिक क्लाउड सेवा के रूप में प्रस्तुत करके या स्थानीय नेटवर्क से अपडेट शुरू करके दूरस्थ रूप से।

फर्मवेयर अपडेट मैकेनिज्म में दुरुपयोग की खामियां एपीटी के लिए मानक अभ्यास बन रही हैं, जैसा कि हाल ही में साइक्लोप्स ब्लिंक मैलवेयर के विश्लेषण में विस्तृत है, और एम्बेडेड डिवाइस फर्मवेयर को मिस करना कई सिस्टमों में एक आवर्ती दोष है। एकीकृत। स्विसलॉग पीटीएस सिस्टम (PwnedPiper, CVE-2021-37160) में आर्मिस द्वारा खोजी गई पिछली भेद्यता एक समान प्रकार के दोष का परिणाम थी।

यूपीएस तक पहुंच प्राप्त करने के बाद, एक हमलावर डिवाइस पर पिछले दरवाजे या दुर्भावनापूर्ण कोड लगा सकता है, साथ ही साथ तोड़फोड़ कर सकता है और महत्वपूर्ण उपभोक्ताओं की शक्ति को बंद कर सकता है, उदाहरण के लिए, बैंकों या जीवन समर्थन में वीडियो निगरानी प्रणाली की शक्ति को बंद करना .

श्नाइडर इलेक्ट्रिक ने समस्याओं को हल करने के लिए पैच तैयार किए हैं और फर्मवेयर अपडेट भी तैयार कर रहा है। समझौता करने के जोखिम को कम करने के लिए, एनएमसी (नेटवर्क प्रबंधन कार्ड) वाले उपकरणों पर डिफ़ॉल्ट पासवर्ड ("एपीसी") को बदलने और डिजिटल रूप से हस्ताक्षरित एसएसएल प्रमाणपत्र स्थापित करने के साथ-साथ केवल फ़ायरवॉल में यूपीएस तक पहुंच को प्रतिबंधित करने की भी सिफारिश की जाती है। श्नाइडर इलेक्ट्रिक क्लाउड में संबोधित करने के लिए।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप इसमें विवरण देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।