TLStorm: Twa vilnerabilite kritik ki afekte APC Smart-UPS Devices

Chèchè sekirite Armis yo dènyèman te anonse ke yo te dekouvri twa frajilite nan jere ekipman pou pouvwa san enteripsyon APC ki pèmèt kontwòl remote ak manipilasyon aparèy la, tankou fèmen sèten pò oswa itilize li pou fè atak sou lòt sistèm yo.

Vulnerabilite yo gen non kod TLStorm ak afekte APC Smart-UPS (SCL, SMX, SRT seri) ak SmartConnect (SMT, SMTL, SCL, ak SMX seri).

Aparèy Uninterruptible Power Supply (UPS) bay pouvwa sekou pou ijans pou byen ki enpòtan pou misyon yo epi yo ka jwenn yo nan sant done, enstalasyon endistriyèl, lopital, ak plis ankò.

APC se yon sipòtè Schneider Electric e li se youn nan founisè dirijan aparèy UPS ak plis pase 20 milyon aparèy ki vann atravè lemond. Si yo eksplwate, vilnerabilite sa yo, yo rele TLStorm, pèmèt totalman kontwòl aleka sou aparèy Smart-UPS ak kapasite pou fè atak cyber-fizik ekstrèm. Dapre done Armis yo, prèske 8 sou 10 konpayi yo ekspoze a frajilite TLStorm. Pòs blog sa a bay yon apèsi wo nivo sou rechèch sa a ak enplikasyon li yo.

Nan pòs blog la li mansyone sa de nan frajilite yo te koze pa pinèz nan aplikasyon pwotokòl TLS la sou aparèy jere atravè yon sèvis nwaj santralize Schneider Electric.

Nan Aparèy seri SmartConnect yo konekte otomatikman ak yon sèvis nwaj santralize lè kòmanse oswa pèdi koneksyon an ak yon atakè san otantifye ka eksplwate frajilite ak pran kontwòl total sou aparèy la lè w voye pakè ki fèt espesyalman pou UPS.

  • CVE-2022-22805: Tanpon debòde nan kòd re-asanblaj pake yo eksplwate lè w ap trete koneksyon k ap fèk ap rantre yo. Pwoblèm nan koze pa tanpon done pandan pwosesis la nan dosye TLS fragmenté. Eksplwatasyon vilnerabilite a se fasilman pa manyen erè kòrèk lè w ap itilize bibliyotèk Mocana nanoSSL la: apre yo fin retounen yon erè, koneksyon an pa te fèmen.
  • CVE-2022-22806: Otantifikasyon kontoune lè etabli yon sesyon TLS ki te koze pa yon erè eta pandan negosyasyon koneksyon. Kache yon kle TLS nil ki pa inisyalize epi inyore kòd erè bibliyotèk Mocana nanoSSL te retounen lè yo te resevwa yon pake ki gen yon kle vid te fè li posib pou simulation ke yo te yon sèvè Schneider Electric san yo pa ale nan etap verifikasyon ak echanj kle.

Twazyèm vilnerabilite a (CVE-2022-0715) se asosye ak yon aplikasyon kòrèk nan verifikasyon firmwèr telechaje pou aktyalizasyon a epi pèmèt yon atakè enstale firmwèr modifye a san yo pa verifye siyati dijital la (li te tounen soti ke siyati dijital la pa verifye pou firmwèr la ditou, men se sèlman simetrik chifreman ak yon kle predefini nan firmwèr la).

Konbine ak vilnerabilite CVE-2022-22805, yon atakè ka ranplase firmwèr la. adistans lè w poze kòm yon sèvis nwaj Schneider Electric oswa lè w kòmanse yon aktyalizasyon nan yon rezo lokal.

Abize defo nan mekanis aktyalizasyon firmwèr yo ap vin yon pratik estanda pou APT yo, jan dènyèman detaye nan analiz la nan malveyan Cyclops Blink, ak manke firmwèr aparèy entegre se yon defo renouvlab nan plizyè sistèm entegre. Yon vilnerabilite anvan Armis te dekouvri nan sistèm Swisslog PTS (PwnedPiper, CVE-2021-37160) se te rezilta yon kalite defo menm jan an.

Lè w gen aksè a UPS la, yon atakè ka plante yon degize oswa kòd move sou aparèy la, osi byen ke fè sabotaj ak fèmen pouvwa a nan konsomatè enpòtan, pou egzanp, fèmen pouvwa a nan sistèm siveyans videyo nan bank oswa sipò lavi. .

Schneider Electric te prepare plak pou rezoud pwoblèm epi tou ap prepare yon aktyalizasyon firmwèr. Pou diminye risk pou konpwomi, li rekòmande tou pou chanje modpas default ("apc") sou aparèy ki gen yon NMC (Network Management Card) epi enstale yon sètifika SSL ki siyen dijitalman, epi tou limite aksè a UPS nan firewall la sèlman. nan adrès nan nwaj Schneider Electric.

Finalman Si ou enterese nan konnen plis bagay sou li, ou ka tcheke detay yo nan la swiv lyen.


Kontni an nan atik la respekte prensip nou yo nan etik editoryal. Pou rapòte yon erè klike sou isit la.

Se pou premye a fè kòmantè

Kite kòmantè ou

Adrès imèl ou pa pral dwe pibliye. Jaden obligatwa yo make ak *

*

*

  1. Responsab pou done yo: Miguel Ángel Gatón
  2. Objektif done yo: Kontwòl SPAM, jesyon kòmantè.
  3. Lejitimasyon: konsantman ou
  4. Kominikasyon nan done yo: done yo pa pral kominike bay twazyèm pati eksepte pa obligasyon legal.
  5. Done depo: baz done anime pa rezo Occentus (Inyon Ewopeyen)
  6. Dwa: Nenpòt ki lè ou ka limite, refè ak efase enfòmasyon ou yo.