• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости в APC Smart-UPS

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Исследователи из Armis обнаружили 0-day в семействе продуктов дочерней компании Schneider Electric - производителя APC SmartConnect и Smart-UPS, которые отслеживаются как TLStorm, позволяющих получить контроль над источниками бесперебойного питания (UPS).

Уязвимые системы APC Smart-UPS популярны в самых разных сферах деятельности, включая госсектор, здравоохранение, промышленность, ИТ и сфера торговли. Кроме того, устройства ИБП функционируют в качестве аварийного резервного питания в критически важных средах, таких как центры обработки данных, промышленные объекты, больницы и пр.

Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с реализацией протокола TLS (Transport Layer Security), который подключает устройства Smart-UPS с функцией SmartConnect к облаку управления Schneider Electric.

При этом уязвимости в TLS в реальности более серьезны, поскольку они могут быть реализованы злоумышленником в ходе атак с нулевым щелчком. Одна из ошибок представляет собой обход аутентификации, другая относится к повреждению памяти. Обе уязвимости вызваны неправильной обработкой ошибок TLS в подключении от Smart-UPS к серверу Schneider Electric, и при должном использовании приводят к удаленному выполнению кода.

Третья, CVE-2022-0715, относится к прошивке устройств APC Smart-UPS, которая не имеет криптографической подписи и ее подлинность невозможно проверить при установке в систему. Несмотря на то, что микропрограмма зашифрована, в ней отсутствует криптографическая подпись, что позволяет злоумышленникам создавать ее вредоносную версию и доставлять ее в качестве обновления на целевые устройства ИБП для удаленного выполнения кода (RCE).

Исследователям Armis удалось воспользоваться уязвимостью и создать вредоносную версию прошивки APC, которая была принята устройствами Smart-UPS в качестве официального обновления.

Учитывая, что уязвимые ИБП APC используются примерно в 8 из 10 компаний (по данным Armis), особенно в критических средах (медицинские учреждения, сеть АСУ ТП, серверные помещения), атаки могут причинить серьезный материальный ущерб.

Для понимания масштаба угроз исследователи из Armis наглядно продемонстрировали на видео , как уязвимости могут быть использованы удаленным злоумышленником.

Настоятельно рекомендуем ознакомиться с полным техническим отчетом и следовать рекомендациям по защите устройств ИБП: установить исправления, сменить пароль ПСУ по умолчанию (apc) и установить сертификат SSL с открытой подписью и использовать списки управления доступом (ACL).


• Video:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх