Vilnerabilite nan APC Smart-UPS ki pèmèt kontwòl remote nan aparèy la

Chèchè sekirite Armis yo te dekouvri twa vilnerabilite nan pwovizyon kouran san enteripsyon APC yo ki pèmèt kontwòl remote ak manipilasyon aparèy la, tankou koupe kouran nan sèten pò oswa itilize li kòm yon tranplen pou atak sou lòt sistèm yo. Frape yo gen non kod TLStorm epi afekte APC Smart-UPS (seri SCL, SMX, SRT) ak SmartConnect (seri SMT, SMTL, SCL ak SMX).

De frajilite yo te koze pa erè nan aplikasyon an nan pwotokòl TLS nan aparèy jere atravè yon sèvis nwaj santralize soti nan Schneider Electric. Aparèy seri SmartConnect yo konekte otomatikman ak yon sèvis nwaj santralize lè yo kòmanse oswa lè yo pèdi koneksyon, epi yon atakè san otantifikasyon ka eksplwate frajilite yo epi pran tout kontwòl sou aparèy la lè yo voye pake ki fèt espesyalman pou UPS.

  • CVE-2022-22805 - Tanpon debòde nan kòd re-asanblaj pake eksplwate pandan y ap trete koneksyon fèk ap rantre. Pwoblèm nan koze pa kopye done nan tanpon an pandan y ap trete dosye TLS ki fragmenté. Se eksplwatasyon nan vilnerabilite a fasilite pa manyen erè kòrèk lè w ap itilize bibliyotèk Mocana nanoSSL - apre yo fin retounen yon erè, koneksyon an pa te fèmen.
  • CVE-2022-22806 - Otantifikasyon kontoune lè etabli yon sesyon TLS ki te koze pa yon erè eta pandan negosyasyon koneksyon. Kache yon kle TLS nil ki pa inisyalize epi inyore kòd erè bibliyotèk Mocana nanoSSL te retounen lè yo te resevwa yon pake ki gen yon kle vid te fè li posib pou pran pòz yo se yon sèvè Schneider Electric san yo pa pase nan etap echanj kle ak verifikasyon.
    Vilnerabilite nan APC Smart-UPS ki pèmèt kontwòl remote nan aparèy la

Twazyèm vilnerabilite a (CVE-2022-0715) asosye ak yon aplikasyon kòrèk nan tcheke firmwèr telechaje pou mete ajou epi li pèmèt yon atakè enstale firmwèr modifye san yo pa verifye siyati dijital la (li te tounen soti ke firmwèr la pa tcheke siyati dijital la ditou. , men sèlman itilize chifreman simetrik ak yon kle predefini nan firmwèr la).

Konbine avèk vilnerabilite CVE-2022-22805 la, yon atakè ka ranplase firmwèr la adistans lè li pèsonaj yon sèvis nwaj Schneider Electric oswa lè li kòmanse yon aktyalizasyon nan yon rezo lokal. Lè w gen aksè a UPS la, yon atakè ka mete yon degize oswa kòd move sou aparèy la, osi byen ke fè sabotaj ak fèmen pouvwa a nan konsomatè enpòtan, pou egzanp, fèmen pouvwa a nan sistèm siveyans videyo nan bank oswa sipò lavi. aparèy nan lopital.

Vilnerabilite nan APC Smart-UPS ki pèmèt kontwòl remote nan aparèy la

Schneider Electric te prepare plak pou rezoud pwoblèm, epi li ap prepare tou yon aktyalizasyon firmwèr. Pou diminye risk pou konpwomi, li rekòmande tou pou chanje modpas default ("apc") sou aparèy ki gen yon kat NMC (Network Management Card) epi enstale yon sètifika SSL ki siyen dijitalman, epi tou limite aksè a UPS sou firewall la. nan adrès Schneider Electric Cloud sèlman.

Sous: opennet.ru

Add nouvo kòmantè