Kerentanan ing APC Smart-UPS sing ngidini remot kontrol piranti

Peneliti keamanan saka Armis wis ngumumake telung kerentanan ing APC ngatur pasokan listrik sing ora bisa diganggu sing bisa ngidini remot kontrol piranti kasebut dijupuk lan dimanipulasi, kayata mateni daya menyang port tartamtu utawa digunakake minangka springboard kanggo serangan ing sistem liyane. Kerentanan kasebut diwenehi kode TLStorm lan mengaruhi piranti APC Smart-UPS (seri SCL, SMX, SRT) lan SmartConnect (seri SMT, SMTL, SCL lan SMX).

Loro kerentanan kasebut disebabake kesalahan ing implementasine protokol TLS ing piranti sing dikelola liwat layanan awan terpusat saka Schneider Electric. Piranti seri SmartConnect, nalika wiwitan utawa kelangan sambungan, nyambung kanthi otomatis menyang layanan maya terpusat lan panyerang tanpa otentikasi bisa ngeksploitasi kerentanan lan entuk kontrol lengkap babagan piranti kasebut kanthi ngirim paket sing dirancang khusus menyang UPS.

  • CVE-2022-22805 - A overflow buffer ing kode reassembly paket, eksploitasi nalika proses sambungan mlebu. Masalah kasebut disebabake kanthi nyalin data menyang buffer nalika ngolah rekaman TLS sing wis pecah. Eksploitasi kerentanan difasilitasi kanthi penanganan kesalahan sing salah nalika nggunakake perpustakaan nanoSSL Mocana - sawise ngasilake kesalahan, sambungan kasebut ora ditutup.
  • CVE-2022-22806 - Authentication bypass sajrone panyiapan sesi TLS, disebabake kesalahan deteksi negara sajrone negosiasi sambungan. Kanthi cache tombol TLS null uninitialized lan nglirwakake kode kesalahan bali dening Mocana nanoSSL perpustakaan nalika paket karo tombol kosong teka, iku bisa kanggo ndalang minangka server Schneider Electric tanpa liwat ijol-ijolan tombol lan tahap verifikasi.
    Kerentanan ing APC Smart-UPS sing ngidini remot kontrol piranti

Kerentanan katelu (CVE-2022-0715) digandhengake karo implementasine salah mriksa firmware sing diundhuh kanggo nganyari lan ngidini panyerang nginstal perangkat kukuh sing diowahi tanpa mriksa tandha digital (pranyata tandha digital saka perangkat kukuh ora dicenthang. ing kabeh, nanging mung nggunakake enkripsi simetris karo tombol sing wis ditemtokake ing perangkat kukuh).

Yen digabungake karo kerentanan CVE-2022-22805, panyerang bisa ngganti perangkat kukuh saka adoh kanthi niru layanan awan Schneider Electric utawa miwiti nganyari saka jaringan lokal. Sawise entuk akses menyang UPS, panyerang bisa nyelehake backdoor utawa kode ala ing piranti kasebut, uga nindakake sabotase lan mateni daya kanggo konsumen penting, contone, mateni daya kanggo sistem pengawasan video ing bank utawa piranti dhukungan urip ing rumah sakit.

Kerentanan ing APC Smart-UPS sing ngidini remot kontrol piranti

Schneider Electric wis nyiapake patch kanggo ndandani masalah lan uga nyiapake nganyari perangkat kukuh. Kanggo nyuda risiko kompromi, disaranake ngganti tembung sandhi standar ("apc") ing piranti kanthi NMC (Kartu Manajemen Jaringan) lan nginstal sertifikat SSL sing ditandatangani kanthi digital, uga mbatesi akses menyang UPS ing firewall alamat Schneider Electric Cloud mung.

Source: opennet.ru

Add a comment