TLStorm:APCSmart-UPSデバイスに影響を与えるXNUMXつの重大な脆弱性

Armisセキュリティ研究者 最近、XNUMXつの脆弱性を発見したと発表しました 管理された無停電電源装置 APC 特定のポートをオフにしたり、他のシステムへの攻撃を実行するために使用したりするなど、デバイスのリモート制御と操作を可能にします。

脆弱性 それらはコードネームTLStormです APC Smart-UPS(SCL、SMX、SRTシリーズ)およびSmartConnect(SMT、SMTL、SCL、およびSMXシリーズ)に影響します。

無停電電源装置(UPS)デバイスは、ミッションクリティカルな資産に緊急バックアップ電源を提供し、データセンター、産業施設、病院などで使用できます。

APCはシュナイダーエレクトリックの子会社であり、世界中で20万台以上のデバイスが販売されているUPSデバイスの大手プロバイダーの8つです。 TLStormと呼ばれるこれらの脆弱性が悪用された場合、Smart-UPSデバイスの完全なリモートテイクオーバーと、極端なサイバーフィジカル攻撃を実行する機能が可能になります。 Armisのデータによると、10社のうち約XNUMX社がTLStormの脆弱性にさらされています。 このブログ投稿では、この調査の概要とその影響について説明しています。

ブログ投稿では、 脆弱性のXNUMXつは、TLSプロトコルの実装のバグが原因です。 一元化されたシュナイダーエレクトリッククラウドサービスを通じて管理されるデバイス。

たくさん SmartConnectシリーズデバイスは自動的にクラウドサービスに接続します 接続の開始時または喪失時に一元化され、 認証されていない攻撃者は、脆弱性を悪用して制御を獲得する可能性があります 特別に設計されたパッケージをUPSに送信することにより、デバイスの合計。

  • CVE-2022-22805:着信接続の処理時に悪用されるパケット再構成コードのバッファオーバーフロー。 この問題は、断片化されたTLSレコードの処理中のデータバッファリングが原因で発生します。 Mocana nanoSSLライブラリを使用する際の誤ったエラー処理により、脆弱性の悪用が容易になります。エラーを返した後、接続が閉じられませんでした。
  • CVE-2022-22806:接続ネゴシエーション中の状態エラーが原因でTLSセッションを確立する際の認証バイパス。 初期化されていないnullTLSキーをキャッシュし、空のキーを持つパケットを受信したときにMocana nanoSSLライブラリによって返されるエラーコードを無視することで、検証とキー交換の段階を経ることなく、シュナイダーエレクトリックサーバーであることをシミュレートできました。

XNUMX番目の脆弱性 (CVE-2022-0715) ファームウェア検証の誤った実装に関連付けられています 更新のためにダウンロードされ、攻撃者がデジタル署名を検証せずに変更されたファームウェアをインストールできるようにします(デジタル署名はファームウェアに対してまったく検証されないことが判明しましたが、ファームウェアで事前定義されたキーを使用した対称暗号化のみが使用されます)。

CVE-2022-22805の脆弱性と組み合わせて、攻撃者がファームウェアを置き換える可能性があります シュナイダーエレクトリックのクラウドサービスを装うか、ローカルネットワークから更新を開始することにより、リモートで。

Cyclops Blinkマルウェアの分析で最近詳述されたように、ファームウェア更新メカニズムの欠陥を悪用することはAPTの標準的な慣行になりつつあり、組み込みデバイスのファームウェアの誤認はいくつかのシステムで繰り返し発生する欠陥です。 ArmisがSwisslogPTSシステム(PwnedPiper、CVE-2021-37160)で発見した以前の脆弱性は、同様のタイプの欠陥の結果でした。

UPSにアクセスすると、攻撃者はデバイスにバックドアまたは悪意のあるコードを仕掛けるだけでなく、妨害行為を実行して重要な消費者の電源を切ることができます。たとえば、銀行のビデオ監視システムやライフサポートの電源を切ることができます。 。

シュナイダーエレクトリックは問題を解決するためのパッチを用意しました また、ファームウェアのアップデートを準備しています。 侵害のリスクを減らすために、NMC(ネットワーク管理カード)を備えたデバイスのデフォルトのパスワード(「apc」)を変更し、デジタル署名されたSSL証明書をインストールし、ファイアウォールでのみUPSへのアクセスを制限することもお勧めします。シュナイダーエレクトリッククラウドのアドレスに。

最後に あなたがそれについてもっと知りたいのなら、 あなたはで詳細を確認することができます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。