TLStorm: Tiga Kerentanan Penting yang Mempengaruhi Perangkat Smart-UPS APC

Peneliti keamanan militer baru-baru ini mengumumkan bahwa mereka telah menemukan tiga kerentanan dalam catu daya tak terputus yang dikelola APC yang memungkinkan kendali jarak jauh dan manipulasi perangkat, seperti mematikan port tertentu atau menggunakannya untuk melakukan serangan terhadap sistem lain.

Kerentanan mereka diberi nama kode TLStorm dan mempengaruhi APC Smart-UPS (seri SCL, SMX, SRT) dan SmartConnect (seri SMT, SMTL, SCL, dan SMX).

Perangkat Uninterruptible Power Supply (UPS) menyediakan daya cadangan darurat untuk aset penting misi dan dapat ditemukan di pusat data, fasilitas industri, rumah sakit, dan banyak lagi.

APC adalah anak perusahaan Schneider Electric dan merupakan salah satu penyedia perangkat UPS terkemuka dengan lebih dari 20 juta perangkat terjual di seluruh dunia. Jika dieksploitasi, kerentanan ini, yang dijuluki TLStorm, memungkinkan pengambilalihan perangkat Smart-UPS dari jarak jauh sepenuhnya dan kemampuan untuk melakukan serangan fisik siber yang ekstrem. Menurut data Armis, hampir 8 dari 10 perusahaan terpapar kerentanan TLStorm. Posting blog ini memberikan ikhtisar tingkat tinggi tentang penelitian ini dan implikasinya.

Dalam posting blog disebutkan bahwa dua kerentanan disebabkan oleh bug dalam implementasi protokol TLS pada perangkat yang dikelola melalui layanan cloud Schneider Electric terpusat.

Los Perangkat seri SmartConnect secara otomatis terhubung ke layanan cloud terpusat saat memulai atau kehilangan koneksi dan penyerang yang tidak diautentikasi dapat mengeksploitasi kerentanan dan mendapatkan kendali total pada perangkat dengan mengirimkan paket yang dirancang khusus ke UPS.

  • CVE-2022-22805: Buffer overflow dalam kode paket reassembly yang dieksploitasi saat memproses koneksi masuk. Masalah ini disebabkan oleh buffering data selama pemrosesan catatan TLS yang terfragmentasi. Eksploitasi kerentanan difasilitasi oleh penanganan kesalahan yang salah saat menggunakan perpustakaan nanoSSL Mocana: setelah mengembalikan kesalahan, koneksi tidak ditutup.
  • CVE-2022-22806: Bypass otentikasi saat membuat sesi TLS yang disebabkan oleh kesalahan status selama negosiasi koneksi. Men-cache kunci TLS nol yang tidak diinisialisasi dan mengabaikan kode kesalahan yang dikembalikan oleh perpustakaan nanoSSL Mocana saat paket dengan kunci kosong diterima memungkinkan simulasi menjadi server Schneider Electric tanpa melalui tahap verifikasi dan pertukaran kunci .

Kerentanan ketiga (CVE-2022-0715) dikaitkan dengan implementasi verifikasi firmware yang salah diunduh untuk pembaruan dan memungkinkan penyerang untuk menginstal firmware yang dimodifikasi tanpa memverifikasi tanda tangan digital (ternyata tanda tangan digital tidak diverifikasi untuk firmware sama sekali, tetapi hanya enkripsi simetris dengan kunci yang telah ditentukan sebelumnya dalam firmware yang digunakan).

Dikombinasikan dengan kerentanan CVE-2022-22805, penyerang dapat mengganti firmware dari jarak jauh dengan menyamar sebagai layanan cloud Schneider Electric atau dengan memulai pembaruan dari jaringan lokal.

Penyalahgunaan kelemahan dalam mekanisme pembaruan firmware menjadi praktik standar untuk APT, seperti yang baru-baru ini dirinci dalam analisis malware Cyclops Blink, dan hilangnya firmware perangkat yang disematkan adalah kesalahan berulang di beberapa sistem terintegrasi. Kerentanan sebelumnya yang ditemukan oleh Armis di sistem Swisslog PTS ( PwnedPiper , CVE-2021-37160) adalah hasil dari jenis cacat yang serupa.

Setelah mendapatkan akses ke UPS, penyerang dapat memasang pintu belakang atau kode berbahaya pada perangkat, serta melakukan sabotase dan mematikan daya konsumen penting, misalnya, mematikan daya sistem pengawasan video di bank atau alat pendukung kehidupan. .

Schneider Electric telah menyiapkan tambalan untuk menyelesaikan masalah dan juga sedang mempersiapkan pembaruan firmware. Untuk mengurangi risiko penyusupan, disarankan juga untuk mengubah kata sandi default (“apc”) pada perangkat dengan NMC (Network Management Card) dan memasang sertifikat SSL yang ditandatangani secara digital, serta membatasi akses ke UPS hanya di firewall ke alamat di cloud Schneider Electric.

Akhirnya Jika Anda tertarik untuk mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.