TLStorm: tre vulnerabilità critiche che interessano i dispositivi APC Smart-UPS

Ricercatori di sicurezza Armis ha recentemente annunciato di aver scoperto tre vulnerabilità nei gruppi di continuità gestiti APC che consentono il controllo e la manipolazione a distanza del dispositivo, ad esempio spegnendo determinate porte o utilizzandolo per effettuare attacchi ad altri sistemi.

Vulnerabilità hanno il nome in codice TLStorm e interessano APC Smart-UPS (serie SCL, SMX, SRT) e SmartConnect (serie SMT, SMTL, SCL e SMX).

I dispositivi UPS (Uninterruptible Power Supply) forniscono alimentazione di backup di emergenza per risorse mission-critical e possono essere trovati in data center, strutture industriali, ospedali e altro ancora.

APC è una consociata di Schneider Electric ed è uno dei principali fornitori di dispositivi UPS con oltre 20 milioni di dispositivi venduti in tutto il mondo. Se sfruttate, queste vulnerabilità, denominate TLStorm, consentono l'acquisizione da remoto completa dei dispositivi Smart-UPS e la capacità di eseguire attacchi cyber-fisici estremi. Secondo i dati di Armis, quasi 8 aziende su 10 sono esposte alle vulnerabilità di TLStorm. Questo post sul blog fornisce una panoramica di alto livello di questa ricerca e delle sue implicazioni.

Nel post del blog è menzionato che due delle vulnerabilità sono causate da bug nell'implementazione del protocollo TLS su dispositivi gestiti tramite un servizio cloud centralizzato di Schneider Electric.

I I dispositivi della serie SmartConnect si connettono automaticamente a un servizio cloud centralizzato quando si avvia o si perde la connessione e un utente malintenzionato non autenticato può sfruttare le vulnerabilità e ottenere il controllo totale sul dispositivo inviando a UPS pacchi appositamente progettati.

  • CVE-2022-22805: overflow del buffer nel codice di riassemblaggio dei pacchetti sfruttato durante l'elaborazione delle connessioni in entrata. Il problema è causato dal buffering dei dati durante l'elaborazione di record TLS frammentati. Lo sfruttamento della vulnerabilità è facilitato da una gestione errata degli errori quando si utilizza la libreria Mocana nanoSSL: dopo aver restituito un errore, la connessione non è stata chiusa.
  • CVE-2022-22806: autenticazione ignorata durante la creazione di una sessione TLS causata da un errore di stato durante la negoziazione della connessione. La memorizzazione nella cache di una chiave TLS nulla non inizializzata e l'ignoranza del codice di errore restituito dalla libreria Mocana nanoSSL alla ricezione di un pacchetto con una chiave vuota hanno consentito di simulare l'essere un server Schneider Electric senza passare attraverso la fase di verifica e scambio delle chiavi.

La terza vulnerabilità (CVE-2022-0715) è associato a un'implementazione errata della verifica del firmware scaricato per l'aggiornamento e consente a un utente malintenzionato di installare il firmware modificato senza verificare la firma digitale (si è scoperto che la firma digitale non è affatto verificata per il firmware, ma viene utilizzata solo la crittografia simmetrica con una chiave predefinita nel firmware).

In combinazione con la vulnerabilità CVE-2022-22805, un utente malintenzionato potrebbe sostituire il firmware in remoto fingendosi un servizio cloud di Schneider Electric o avviando un aggiornamento da una rete locale.

L'abuso di difetti nei meccanismi di aggiornamento del firmware sta diventando una pratica standard per gli APT, come recentemente dettagliato nell'analisi del malware Cyclops Blink, e l'errata firma del firmware del dispositivo incorporato è un difetto ricorrente in diversi sistemi integrati. Una precedente vulnerabilità scoperta da Armis nei sistemi PTS di Swisslog ( PwnedPiper , CVE-2021-37160) era il risultato di un tipo simile di difetto.

Avendo ottenuto l'accesso all'UPS, un utente malintenzionato può impiantare una backdoor o un codice dannoso sul dispositivo, nonché eseguire sabotaggi e disattivare l'alimentazione di consumatori importanti, ad esempio spegnendo l'alimentazione dei sistemi di videosorveglianza nelle banche o il supporto vitale .

Schneider Electric ha preparato patch per risolvere i problemi e sta anche preparando un aggiornamento del firmware. Per ridurre il rischio di compromissione, si consiglia inoltre di modificare la password predefinita ("apc") sui dispositivi con NMC (Network Management Card) e di installare un certificato SSL con firma digitale, nonché di limitare l'accesso all'UPS solo nel firewall agli indirizzi nel cloud Schneider Electric.

Infine Se sei interessato a saperne di più, puoi controllare i dettagli nel file seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.