TLStorm: APC Smart-UPS Cihazlarını Etkileyen Üç Kritik Güvenlik Açığı

Armis güvenlik araştırmacıları kısa süre önce üç güvenlik açığı keşfettiklerini duyurdular yönetilen kesintisiz güç kaynaklarında APC belirli bağlantı noktalarını kapatmak veya diğer sistemlere saldırı gerçekleştirmek için kullanmak gibi aygıtın uzaktan kontrolüne ve manipülasyonuna izin veren.

Güvenlik açıkları onlar kod adı TLStorm ve APC Smart-UPS'yi (SCL, SMX, SRT serisi) ve SmartConnect'i (SMT, SMTL, SCL ve SMX serisi) etkiler.

Kesintisiz Güç Kaynağı (UPS) cihazları, görev açısından kritik varlıklar için acil durum yedek gücü sağlar ve veri merkezlerinde, endüstriyel tesislerde, hastanelerde ve daha fazlasında bulunabilir.

APC, Schneider Electric'in bir yan kuruluşudur ve dünya çapında satılan 20 milyondan fazla cihazla UPS cihazlarının önde gelen sağlayıcılarından biridir. TLStorm olarak adlandırılan bu güvenlik açıklarından yararlanılırsa, Smart-UPS cihazlarının tamamen uzaktan ele geçirilmesine ve aşırı siber-fiziksel saldırılar gerçekleştirme becerisine olanak tanır. Armis verilerine göre 8 şirketten neredeyse 10'i TLStorm açıklarına maruz kalıyor. Bu blog yazısı, bu araştırmaya ve sonuçlarına ilişkin üst düzey bir genel bakış sağlar.

Blog yazısında bundan bahsediliyor güvenlik açıklarından ikisi TLS protokolünün uygulanmasındaki hatalardan kaynaklanıyor merkezi bir Schneider Electric bulut hizmeti aracılığıyla yönetilen cihazlarda.

Jardines de Viveros SmartConnect serisi cihazlar otomatik olarak bir bulut hizmetine bağlanır bağlantıyı başlatırken veya kaybederken merkezileştirilir ve kimliği doğrulanmamış bir saldırgan güvenlik açıklarından yararlanabilir ve kontrolü ele geçirebilir UPS'e özel olarak tasarlanmış paketler göndererek cihazda toplam.

  • CVE-2022-22805: Gelen bağlantılar işlenirken paket yeniden birleştirme kodunda arabellek taşması kullanılıyor. Sorun, parçalanmış TLS kayıtlarının işlenmesi sırasında verilerin arabelleğe alınmasından kaynaklanır. Güvenlik açığından yararlanılması, Mocana nanoSSL kitaplığı kullanılırken hatalı hata işlenmesiyle kolaylaştırılır: bir hata döndürüldükten sonra bağlantı kapanmadı.
  • CVE-2022-22806: Bağlantı anlaşması sırasında bir durum hatasının neden olduğu bir TLS oturumu kurulurken kimlik doğrulama atlaması. Başlatılmamış bir boş TLS anahtarının önbelleğe alınması ve boş bir anahtar içeren bir paket alındığında Mocana nanoSSL kitaplığı tarafından döndürülen hata kodunun yok sayılması, doğrulama ve anahtar değişimi aşamasından geçmeden bir Schneider Electric sunucusu olma simülasyonunu mümkün kıldı.

Üçüncü güvenlik açığı (CVE-2022-0715) bellenim doğrulamasının yanlış bir şekilde uygulanmasıyla ilişkilidir güncelleme için indirilir ve bir saldırganın, dijital imzayı doğrulamadan değiştirilmiş bellenimi yüklemesine izin verir (dijital imzanın bellenim için hiç doğrulanmadığı, ancak yalnızca bellenimde önceden tanımlanmış bir anahtarla simetrik şifrelemenin kullanıldığı ortaya çıktı).

CVE-2022-22805 güvenlik açığıyla birleştiğinde, bir saldırgan üretici yazılımının yerini alabilir bir Schneider Electric bulut hizmeti gibi davranarak veya yerel bir ağdan bir güncelleme başlatarak uzaktan.

Yakın zamanda Cyclops Blink kötü amaçlı yazılımının analizinde detaylandırıldığı gibi, bellenim güncelleme mekanizmalarındaki kusurları kötüye kullanmak, APT'ler için standart bir uygulama haline geliyor ve gömülü cihaz bellenimini yanlış atamak, çeşitli sistemlerde tekrar eden bir kusurdur. Armis tarafından Swisslog PTS sistemlerinde (PwnedPiper, CVE-2021-37160) keşfedilen önceki bir güvenlik açığı, benzer bir tür kusurun sonucuydu.

UPS'e erişim elde eden bir saldırgan, cihaza bir arka kapı veya kötü amaçlı kod yerleştirebilir, ayrıca sabotaj gerçekleştirebilir ve örneğin bankalardaki video gözetim sistemlerinin gücünü veya yaşam desteğini kapatmak gibi önemli tüketicilerin gücünü kapatabilir. .

Schneider Electric, sorunları çözmek için yamalar hazırladı ve ayrıca bir ürün yazılımı güncellemesi hazırlıyor. Uzlaşma riskini azaltmak için, NMC (Ağ Yönetim Kartı) olan cihazlarda varsayılan parolanın ("apc") değiştirilmesi ve dijital olarak imzalanmış bir SSL sertifikası kurulmasının yanı sıra UPS'e erişimi yalnızca güvenlik duvarından kısıtlamanız da önerilir. Schneider Electric bulutundaki adreslere.

Nihayet Bununla ilgili daha fazla bilgi edinmek istiyorsanız, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.