Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715

Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715, 5.0 out of 5 based on 1 rating
VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Niezależna firma badawcza zajmująca się wdrażaniem rozwiązań mających umożliwić bezpieczne korzystanie z urządzeń IoT, a także urządzeń medycznych i przemysłowych systemów sterowania (ICS) Armis odkryła zestaw trzech krytycznych luk w zabezpieczeniach urządzeń APC Smart-UPS, które mogą umożliwić zdalnym atakującym przejęcie urządzeń Smart-UPS i przeprowadzenie ekstremalnych ataków zarówno na urządzenia fizyczne, jak i zasoby IT. Zasilacze awaryjne (UPS) zapewniają awaryjne zasilanie rezerwowe dla zasobów o znaczeniu krytycznym i można je znaleźć w centrach danych, obiektach przemysłowych, szpitalach i innych. APC jest spółką zależną Schneider Electric i jest jednym z wiodących dostawców urządzeń UPS z ponad 20 milionami urządzeń sprzedanych na całym świecie.

W przypadku wykorzystania luki te, nazwane TLStorm, pozwalają na całkowite zdalne przejęcie urządzeń Smart-UPS i możliwość przeprowadzania ekstremalnych ataków cyber-fizycznych. Według danych firmy która odkryła lukę, prawie 8 na 10 firm jest narażonych na luki TLStorm.

CVE-2022-22806 — Obejście uwierzytelniania TLS: Pomyłka stanu w uzgadnianiu TLS prowadzi do obejścia uwierzytelniania, co prowadzi do zdalnego wykonania kodu (RCE) przy użyciu uaktualnienia oprogramowania układowego sieci.

CVE-2022-22805 — Przepełnienie buforu TLS: błąd uszkodzenia pamięci podczas ponownego składania pakietów (RCE).

Luki te mogą być wyzwalane przez nieuwierzytelnione pakiety sieciowe bez żadnej interakcji z użytkownikiem (atak ZeroClick). Trzecią luką w zabezpieczeniach jest wada konstrukcyjna polegająca na tym, że aktualizacje oprogramowania układowego na urządzeniach, których dotyczy problem, nie są kryptograficznie podpisane w bezpieczny sposób. Oznacza to, że osoba atakująca może spreparować złośliwe oprogramowanie układowe i zainstalować je przy użyciu różnych ścieżek, w tym Internetu, sieci LAN lub pamięci USB. Może to umożliwić atakującym ustanowienie długotrwałej trwałości na takich urządzeniach UPS, które mogą być wykorzystane jako twierdza w sieci, z której można przeprowadzać dodatkowe ataki.

CVE-2022-0715 — Niepodpisane uaktualnienie oprogramowania układowego, które można aktualizować przez sieć (RCE).

Luki TLS (CVE-2022-22805 i CVE-2022-22806)

Ponieważ programiści nie mogą wymyślać koła na nowo za każdym razem, gdy piszą nowy kod, programiści muszą polegać na bibliotekach kodu innych firm do tworzenia oprogramowania. W przypadku Log4j2 prawie każdy użytkownik biblioteki nieświadomie odziedziczył podatność na zdalne wykonanie kodu ( Log4Shell ).

Podstawową przyczyną obu luk TLS jest niewłaściwa obsługa błędów TLS w połączeniu TLS z Smart-UPS i chmury Schneider Electric. APC wykorzystuje Mocana nanoSSL jako bibliotekę odpowiedzialną za komunikację TLS. Podręcznik biblioteki wyraźnie stwierdza, że ​​użytkownicy biblioteki powinni zamknąć połączenie, gdy wystąpi błąd TLS. Jednak w przypadku korzystania z tej biblioteki przez APC niektóre błędy są ignorowane, pozostawiając połączenie otwarte, ale w stanie, do obsługi którego biblioteka nie została zaprojektowana.

SmartConnect – Najnowsza generacja modeli Smart-UPS implementuje funkcję o nazwie SmartConnect, która jest dedykowanym portem Ethernet, przez który urządzenie połączy się z usługą w chmurze i umożliwi zdalne zarządzanie urządzeniem.

Jak możesz zabezpieczyć swoje urządzenia UPS?

Istnieje kilka kroków, które możesz podjąć, aby zminimalizować ryzyko ataku. Armis który odkrył lukę zaleca stosowanie wszystkich trzech środków zapobiegawczych, a nie tylko aktualizowanie urządzenia.

  1. Zainstaluj poprawki dostępne na stronie internetowej Schneider Electric.
  2. Jeśli korzystasz z NMC, zmień domyślne hasło NMC („apc”) i zainstaluj publicznie podpisany certyfikat SSL, aby osoba atakująca w Twojej sieci nie mogła przechwycić nowego hasła. Aby jeszcze bardziej ograniczyć obszar ataku karty NMC, zapoznaj się z podręcznikiem Schneider Electric Security Handbook dla kart NMC 2 i NMC 3 .
  3. Wdróż listy kontroli dostępu (ACL), w których urządzenia UPS mogą komunikować się tylko z niewielkim zestawem urządzeń zarządzających i chmurą Schneider Electric Cloud za pośrednictwem komunikacji szyfrowanej.

Urządzenia, których dotyczy problem / Rodzina SmartConnect

Produkt Wersje, których dotyczy problem CVE
Seria SMT Seria SMT ID=1015: UPS 04,5 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMC Seria SMC ID=1018: UPS 04.2 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMTL Seria SMTL ID=1026: UPS 02.9 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SCL Identyfikator serii SCL=1029: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1030: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1036: UPS 02,5 i wcześniejsze
Identyfikator serii SCL=1037: UPS 03.1 i wcześniejsze
CVE-2022-22805
CVE-2022-22806
CVE-2022-0715
Seria SMX Seria SMX ID=1031: UPS 03.1 i wcześniejsze CVE-2022-22805
CVE-2022-22806
CVE-2022-0715

Rodzina Smart-UPS

Produkt Wersje, których dotyczy problem CVE
Seria SMT ID serii SMT=18: UPS 09.8 i wcześniejsze
ID serii SMT=1040: UPS 01.2 i wcześniejsze
ID serii SMT=1031: UPS 03.1 i wcześniejsze
CVE-2022-0715
Seria SMC ID serii SMC=1005: UPS 14.1 i wcześniejsze
ID serii SMC=1007: UPS 11.0 i wcześniejsze
ID serii SMC=1041: UPS 01.1 i wcześniejsze
CVE-2022-0715
Seria SCL ID serii SCL=1030: UPS 02,5 i wcześniejsze
ID serii SCL=1036: UPS 02,5 i wcześniejsze
CVE-2022-0715
Seria SMX ID serii SMX=20: UPS 10.2 i wcześniejsze
ID serii SMX=23: UPS 07.0 i wcześniejsze
CVE-2022-0715
Seria SRT ID serii SRT=1010/1019/1025: UPS 08.3 i wcześniejsze
ID serii SRT=1024: UPS 01.0 i wcześniejsze
ID serii SRT=1020: UPS 10.4 i wcześniejsze
ID serii SRT=1021: UPS 12.2 i wcześniejsze
ID serii SRT=1001/ 1013: UPS 05.1 i wcześniejsze
Seria SRT ID=1002/1014: UPSa05.2 i wcześniejsze
CVE-2022-0715

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]

O redaktor

Od 2008 współtwórca WeberSystems, firmy której początki sięgają sierpnia roku 2007 kiedy to powstały plany jej utworzenia, oraz powstawała nasza pierwsza testowa wersja witryny internetowej. W tym roku powstała również nasza nazwa handlowa "WeberSystems".

Ten wpis został opublikowany w kategorii Alarmy, Inteligentny budynek, Inteligentny dom, Systemy telewizji dozorowej, Telekomunikacja i oznaczony tagami , , , , , . Dodaj zakładkę do bezpośredniego odnośnika.

Możliwość komentowania jest wyłączona.