Vulnerabilità in APC Smart-UPS chì permettenu u cuntrollu remoto di u dispusitivu

I circadori di sicurezza di Armis anu divulgatu trè vulnerabilità in l'alimentazione ininterrotta APC amministrata chì puderia permette u cuntrollu remotu di u dispusitivu per esse pigliatu è manipulatu, cum'è disattivà u putere à certi porti o l'utilizanu cum'è trampolinu per attacchi à altri sistemi. E vulnerabilità sò codificate TLStorm è afectanu i dispositi APC Smart-UPS (serie SCL, SMX, SRT) è SmartConnect (serie SMT, SMTL, SCL è SMX).

I dui vulnerabili sò causati da errori in l'implementazione di u protocolu TLS in i dispositi gestiti per mezu di un serviziu di nuvola centralizatu da Schneider Electric. I dispositi di a serie SmartConnect, à l'iniziu o a perdita di cunnessione, si cunnettanu automaticamente à un serviziu di nuvola centralizatu è un attaccu senza autentificazione pò sfruttà e vulnerabilità è ottene u cuntrollu tutale di u dispusitivu mandendu pacchetti apposta à UPS.

  • CVE-2022-22805 - Un overflow di buffer in u codice di riassemblamentu di u pacchettu, sfruttatu durante u processu di cunnessione entranti. U prublema hè causatu da a copia di dati in un buffer durante u processu di registri TLS frammentati. A splutazioni di a vulnerabilità hè facilitata da una manipulazione incorrecta di l'errore quandu si usa a biblioteca Mocana nanoSSL - dopu à vultà un errore, a cunnessione ùn hè micca chjusa.
  • CVE-2022-22806 - Bypass di l'autentificazione durante u stabilimentu di a sessione TLS, causatu da un errore di rilevazione di u statu durante a negoziazione di cunnessione. Cachendu una chjave TLS nulla senza inizializazione è ignurà u codice d'errore tornatu da a biblioteca Mocana nanoSSL quandu un pacchettu cù una chjave viota ghjunse, era pussibule di finta di esse un servitore Schneider Electric senza passà per u scambiu di chjave è a tappa di verificazione.
    Vulnerabilità in APC Smart-UPS chì permettenu u cuntrollu remoto di u dispusitivu

A terza vulnerabilità (CVE-2022-0715) hè assuciata cù una implementazione incorrecta di cuntrollà u firmware scaricatu per l'aghjurnamentu è permette à un attaccu di installà firmware mudificatu senza verificà a firma digitale (hè risultatu chì a firma digitale di u firmware ùn hè micca verificata). in tuttu, ma solu usa criptografia simmetrica cù una chjave predefinita in u firmware).

Quandu hè cumminatu cù a vulnerabilità CVE-2022-22805, un attaccu pò rimpiazzà u firmware remotamente impersonendu un serviziu di nuvola Schneider Electric o avviendu una aghjurnazione da una reta lucale. Dopu avè acquistatu l'accessu à l'UPS, un attaccu pò mette un backdoor o un codice maliziusu nantu à u dispusitivu, cum'è committendu sabotaje è tagliate u putere à i cunsumatori impurtanti, per esempiu, tagliate u putere à i sistemi di surviglianza video in i banche o i dispositi di supportu di vita. ospedali.

Vulnerabilità in APC Smart-UPS chì permettenu u cuntrollu remoto di u dispusitivu

Schneider Electric hà preparatu patch per risolve i prublemi è prepara ancu un aghjurnamentu di firmware. Per riduce u risicu di cumprumissu, hè ancu cunsigliatu di cambià a password predeterminata ("apc") in i dispositi cù una NMC (Network Management Card) è installà un certificatu SSL firmatu digitalmente, è ancu limità l'accessu à UPS nantu à u firewall. Schneider Electric Cloud solu indirizzi.

Source: opennet.ru

Add a comment