TLStorm: Tre dobësi kritike që ndikojnë në pajisjet APC Smart-UPS

Studiuesit e sigurisë së Armis kohët e fundit njoftuan se ata kanë zbuluar tre dobësi në furnizimet me energji të pandërprerë të menaxhuar APC që lejojnë kontrollin në distancë dhe manipulimin e pajisjes, të tilla si fikja e porteve të caktuara ose përdorimi i saj për të kryer sulme ndaj sistemeve të tjera.

Vulnerabilitetet ata janë të koduar TLStorm dhe prek APC Smart-UPS (seri SCL, SMX, SRT) dhe SmartConnect (seri SMT, SMTL, SCL dhe SMX).

Pajisjet e furnizimit me energji të pandërprerë (UPS) ofrojnë energji rezervë emergjente për asetet kritike për misionin dhe mund të gjenden në qendrat e të dhënave, objektet industriale, spitalet dhe më shumë.

APC është një degë e Schneider Electric dhe është një nga ofruesit kryesorë të pajisjeve UPS me më shumë se 20 milionë pajisje të shitura në mbarë botën. Nëse shfrytëzohen, këto dobësi, të quajtura TLStorm, lejojnë marrjen e plotë në distancë të pajisjeve Smart-UPS dhe aftësinë për të kryer sulme ekstreme kibernetike. Sipas të dhënave të Armis, pothuajse 8 nga 10 kompani janë të ekspozuara ndaj dobësive të TLStorm. Ky postim në blog ofron një përmbledhje të nivelit të lartë të këtij hulumtimi dhe implikimeve të tij.

Në postimin e blogut përmendet se dy nga dobësitë shkaktohen nga gabimet në zbatimin e protokollit TLS në pajisjet e menaxhuara përmes një shërbimi të centralizuar cloud Schneider Electric.

L Pajisjet e serisë SmartConnect lidhen automatikisht me një shërbim cloud i centralizuar kur fillon ose humbet lidhjen dhe një sulmues i paautentikuar mund të shfrytëzojë dobësitë dhe të fitojë kontrollin total në pajisje duke dërguar paketa të projektuara posaçërisht në UPS.

  • CVE-2022-22805: Mbyllja e buferit në kodin e rimontimit të paketave shfrytëzohet kur përpunohen lidhjet hyrëse. Problemi shkaktohet nga ruajtja e të dhënave gjatë përpunimit të të dhënave të fragmentuara TLS. Shfrytëzimi i cenueshmërisë lehtësohet nga trajtimi i gabuar i gabimeve kur përdorni bibliotekën Mocana nanoSSL: pas kthimit të një gabimi, lidhja nuk u mbyll.
  • CVE-2022-22806: Anashkalimi i vërtetimit kur vendoset një sesion TLS i shkaktuar nga një gabim i gjendjes gjatë negocimit të lidhjes. Memorizimi i një çelësi TLS null të pa inicializuar dhe injorimi i kodit të gabimit të kthyer nga biblioteka Mocana nanoSSL kur u mor një paketë me një çelës bosh, bëri të mundur simulimin e të qenit një server Schneider Electric pa kaluar në fazën e verifikimit dhe shkëmbimit të çelësave.

Dobësia e tretë (CVE-2022-0715) shoqërohet me një zbatim të gabuar të verifikimit të firmuerit shkarkohet për përditësimin dhe lejon një sulmues të instalojë firmuerin e modifikuar pa verifikuar nënshkrimin dixhital (rezultoi se nënshkrimi dixhital nuk verifikohet fare për firmuerin, por përdoret vetëm kriptimi simetrik me një çelës të paracaktuar në firmware).

Kombinuar me cenueshmërinë CVE-2022-22805, një sulmues mund të zëvendësojë firmuerin në distancë duke u paraqitur si një shërbim cloud i Schneider Electric ose duke inicuar një përditësim nga një rrjet lokal.

Abuzimi i defekteve në mekanizmat e përditësimit të firmuerit po bëhet praktikë standarde për APT-të, siç u detajua kohët e fundit në analizën e softuerit keqdashës Cyclops Blink, dhe mungesa e firmuerit të integruar të pajisjes është një defekt i përsëritur në disa sisteme të integruara. Një cenueshmëri e mëparshme e zbuluar nga Armis në sistemet Swisslog PTS (PwnedPiper, CVE-2021-37160) ishte rezultat i një lloji të ngjashëm të mete.

Pasi të ketë akses në UPS, një sulmues mund të vendosë një derë të pasme ose kod me qëllim të keq në pajisje, si dhe të kryejë sabotim dhe të fikë energjinë e konsumatorëve të rëndësishëm, për shembull, duke fikur fuqinë e sistemeve të mbikëqyrjes video në banka ose mbështetje për jetën .

Schneider Electric ka përgatitur arna për të zgjidhur problemet dhe po përgatit gjithashtu një përditësim të firmuerit. Për të zvogëluar rrezikun e kompromisit, rekomandohet gjithashtu të ndryshoni fjalëkalimin e paracaktuar ("apc") në pajisjet me një NMC (Kartë Menaxhimi i Rrjetit) dhe të instaloni një certifikatë SSL të nënshkruar në mënyrë dixhitale, si dhe të kufizoni aksesin në UPS vetëm në murin e zjarrit. në adresat në renë Schneider Electric.

Më në fund Nëse jeni të interesuar të dini më shumë për këtë, ju mund të kontrolloni detajet në lidhja vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.