محققان امنیتی آرمیس سه آسیبپذیری را در منابع تغذیه بدون وقفه مدیریت شده APC کشف کردهاند که امکان کنترل و دستکاری دستگاه را از راه دور فراهم میکند، مانند قطع کردن برق به پورتهای خاص یا استفاده از آن به عنوان سکوی پرشی برای حملات به سیستمهای دیگر. این آسیبپذیریها با اسم رمز TLStorm هستند و APC Smart-UPS (سری SCL، SMX، SRT) و SmartConnect (سری SMT، SMTL، SCL و SMX) را تحت تأثیر قرار میدهند.
دو آسیبپذیری ناشی از خطا در اجرای پروتکل TLS در دستگاههایی است که از طریق یک سرویس ابری متمرکز از Schneider Electric مدیریت میشوند. دستگاه های سری SmartConnect هنگام راه اندازی یا قطع اتصال به طور خودکار به یک سرویس ابری متمرکز متصل می شوند و یک مهاجم بدون احراز هویت می تواند با ارسال بسته های طراحی شده ویژه به UPS از آسیب پذیری ها سوء استفاده کرده و کنترل کامل دستگاه را به دست آورد.
- CVE-2022-22805 - سرریز بافر در کد مونتاژ مجدد بسته که هنگام پردازش اتصالات ورودی مورد سوء استفاده قرار می گیرد. مشکل به دلیل کپی کردن داده ها در بافر در حین پردازش رکوردهای تکه تکه شده TLS است. بهره برداری از آسیب پذیری با مدیریت نادرست خطا هنگام استفاده از کتابخانه nanoSSL Mocana تسهیل می شود - پس از بازگشت یک خطا، اتصال بسته نشد.
- CVE-2022-22806 - دور زدن احراز هویت هنگام ایجاد یک جلسه TLS ناشی از یک خطای حالت در طول مذاکره اتصال. کش کردن یک کلید TLS تهی اولیه و نادیده گرفتن کد خطای بازگردانده شده توسط کتابخانه nanoSSL Mocana هنگام دریافت بسته ای با یک کلید خالی، این امکان را فراهم می کند که بدون گذراندن مرحله تبادل کلید و تأیید، وانمود کنیم که یک سرور اشنایدر الکتریک است.
سومین آسیب پذیری (CVE-2022-0715) با اجرای نادرست بررسی سیستم عامل دانلود شده برای به روز رسانی همراه است و به مهاجم اجازه می دهد تا سیستم عامل اصلاح شده را بدون تأیید امضای دیجیتال نصب کند (معلوم شد که سیستم عامل اصلاً امضای دیجیتال را بررسی نمی کند. ، اما فقط از رمزگذاری متقارن با یک کلید از پیش تعریف شده در سیستم عامل استفاده می کند).
در ترکیب با آسیبپذیری CVE-2022-22805، یک مهاجم میتواند با جعل هویت سرویس ابری اشنایدر الکتریک یا با شروع بهروزرسانی از یک شبکه محلی، سیستمافزار را از راه دور جایگزین کند. با دسترسی به UPS، مهاجم می تواند یک درب پشتی یا کد مخرب روی دستگاه قرار دهد، همچنین خرابکاری انجام دهد و برق مصرف کنندگان مهم را قطع کند، به عنوان مثال، برق سیستم های نظارت تصویری در بانک ها یا پشتیبانی حیاتی را قطع کند. دستگاه ها در بیمارستان ها
اشنایدر الکتریک وصله هایی برای رفع مشکلات آماده کرده است و همچنین در حال آماده سازی به روز رسانی سیستم عامل است. برای کاهش خطر به خطر افتادن، توصیه میشود رمز عبور پیشفرض ("apc") را در دستگاههای دارای کارت NMC (کارت مدیریت شبکه) تغییر دهید و یک گواهی SSL با امضای دیجیتالی نصب کنید و همچنین دسترسی به UPS را در فایروال محدود کنید. فقط به آدرس های ابر اشنایدر الکتریک.
منبع: opennet.ru