ТЛСторм: Три критичне рањивости које утичу на АПЦ Смарт-УПС уређаје

Истраживачи безбедности Армиса недавно су објавили да су открили три рањивости у управљаним изворима непрекидног напајања АПЦ који омогућавају даљинску контролу и манипулацију уређајем, као што је искључивање одређених портова или коришћење за вршење напада на друге системе.

Рањивости они су под кодним именом ТЛСторм и утичу на АПЦ Смарт-УПС (СЦЛ, СМКС, СРТ серије) и СмартЦоннецт (СМТ, СМТЛ, СЦЛ и СМКС серије).

Уређаји за беспрекидно напајање (УПС) обезбеђују резервно напајање у хитним случајевима за критична средства и могу се наћи у центрима података, индустријским објектима, болницама и још много тога.

АПЦ је подружница компаније Сцхнеидер Елецтриц и један је од водећих добављача УПС уређаја са више од 20 милиона продатих уређаја широм света. Ако се искористе, ове рањивости, назване ТЛСторм, омогућавају потпуно даљинско преузимање Смарт-УПС уређаја и могућност извођења екстремних сајбер-физичких напада. Према подацима Армиса, скоро 8 од 10 компанија изложено је ТЛСторм рањивости. Овај блог пост пружа преглед на високом нивоу овог истраживања и његових импликација.

У блог посту се помиње да две рањивости су узроковане грешкама у имплементацији ТЛС протокола на уређајима којима се управља преко централизоване услуге у облаку компаније Сцхнеидер Елецтриц.

Л Уређаји серије СмартЦоннецт се аутоматски повезују на услугу у облаку централизован при покретању или губитку везе и нападач без аутентификације може искористити рањивости и стећи контролу укупно на уређају слањем посебно дизајнираних пакета УПС-у.

  • ЦВЕ-2022-22805: Преливање бафера у коду за поновно састављање пакета искоришћава се приликом обраде долазних веза. Проблем је узрокован баферовањем података током обраде фрагментираних ТЛС записа. Искоришћавање рањивости је олакшано нетачним руковањем грешкама при коришћењу Моцана наноССЛ библиотеке: након враћања грешке, веза није била затворена.
  • ЦВЕ-2022-22806: Заобилажење аутентификације приликом успостављања ТЛС сесије узроковане грешком стања током преговора о вези. Кеширање неиницијализованог нултог ТЛС кључа и игнорисање кода грешке који је вратила Моцана наноССЛ библиотека када је примљен пакет са празним кључем омогућило је симулацију Сцхнеидер Елецтриц сервера без проласка кроз фазу верификације и размене кључева.

Трећа рањивост (ЦВЕ-2022-0715) је повезан са нетачном имплементацијом верификације фирмвера преузети за ажурирање и омогућава нападачу да инсталира модификовани фирмвер без провере дигиталног потписа (испоставило се да дигитални потпис уопште није верификован за фирмвер, већ се користи само симетрично шифровање са кључем унапред дефинисаним у фирмверу).

У комбинацији са ЦВЕ-2022-22805 рањивости, нападач би могао да замени фирмвер даљински представљајући се као сервис у облаку компаније Сцхнеидер Елецтриц или покретањем ажурирања са локалне мреже.

Злоупотреба недостатака у механизмима ажурирања фирмвера постаје стандардна пракса за АПТ-ове, као што је недавно детаљно описано у анализи Цицлопс Блинк малвера, а погрешно означавање уграђеног фирмвера уређаја је грешка која се понавља у неколико интегрисаних система. Претходна рањивост коју је Армис открио у Свисслог ПТС системима (ПвнедПипер, ЦВЕ-2021-37160) била је резултат сличне врсте грешке.

Добивши приступ УПС-у, нападач може да убаци бацкдоор или злонамерни код на уређај, као и да изврши саботажу и искључи напајање важних потрошача, на пример, искључи напајање система видео надзора у банкама или за одржавање живота. .

Сцхнеидер Елецтриц је припремио закрпе за решавање проблема а такође припрема ажурирање фирмвера. Да бисте смањили ризик од компромиса, препоручује се и промена подразумеване лозинке („апц“) на уређајима са НМЦ (Нетворк Манагемент Цард) и инсталирање дигитално потписаног ССЛ сертификата, као и ограничавање приступа УПС-у само у заштитном зиду на адресе у облаку Сцхнеидер Елецтриц.

Коначно Ако сте заинтересовани да сазнате више о томе, детаље можете проверити у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.