Qelsiyên di APC Smart-UPS-ê de ku destûrê didin kontrolkirina ji dûr a cîhazê

Lekolînwanên ewlehiyê yên ji Armis sê qelsî di APC-ê dabînkirina hêzê ya bênavber de eşkere kirine ku dikarin rê bidin ku kontrola ji dûr a cîhazê were girtin û manîpulekirin, wek qutkirina elektrîkê ji hin benderan re an jî karanîna wê wekî biharê ji bo êrişên li ser pergalên din. Qelsiyan bi kodnavê TLStorm in û bandorê li ser cîhazên APC Smart-UPS (SCL, SMX, SRT series) û SmartConnect (SMT, SMTL, SCL û SMX series) dikin.

Du qelsî ji ber xeletiyên di pêkanîna protokola TLS-ê de di cîhazên ku bi navgîniya karûbarek ewr a navendî ya ji Schneider Electric ve têne rêve kirin têne çêkirin. Amûrên rêzikên SmartConnect, bi destpêkirina an windabûna pêwendiyê, bixweber bi karûbarek cloudê ya navendî ve têne girêdan û êrîşkarek bêyî pejirandinê dikare qelsiyan îstîsmar bike û bi şandina pakêtên taybetî yên sêwirandî ji UPS re, qelsiyan îstismar bike û kontrola tam li ser cîhazê bi dest bixe.

  • CVE-2022-22805 - Zêdebûna tamponê di koda ji nû veavakirina pakêtê de, ku dema ku pêwendiyên hatî hilberandin tê bikar anîn. Pirsgirêk ji ber kopîkirina daneyan li tamponek dema ku tomarên perçebûyî yên TLS-ê têne hilberandin çêdibe. Dema ku pirtûkxaneya Mocana nanoSSL bikar tîne, îstismarkirina qelsiyê bi karanîna xeletiya çewt re hêsan dibe - piştî vegerandina xeletiyek, pêwendî nehat girtin.
  • CVE-2022-22806 - Di dema damezrandina danişîna TLS-ê de derbasbûna rastrastkirinê, ku di dema danûstendina pêwendiyê de ji ber xeletiyek tespîtkirina dewletê ve hatî çêkirin. Bi cachkirina mifteyek TLS ya bêdestpêkkirî û paşguhkirina koda xeletiya ku ji hêla pirtûkxaneya Mocana nanoSSL ve hatî vegerandin dema ku pakêtek bi mifteyek vala hat, gengaz bû ku bêyî ku derbasî qonaxa pevguhertina mifteyê û verastkirinê bibe, wekî serverek Schneider Electric xuya bike.
    Qelsiyên di APC Smart-UPS-ê de ku destûrê didin kontrolkirina ji dûr a cîhazê

Zelaliya sêyemîn (CVE-2022-0715) bi pêkanîna nerast a verastkirina firmware-ya ku ji bo nûvekirinê hatî dakêşandin ve girêdayî ye û dihêle êrîşker bêyî kontrolkirina îmzeya dîjîtal firmware-ya guhertî saz bike (derket ku îmzeya dîjîtal a firmware nayê kontrol kirin qet nebe, lê tenê şîfrekirina sîmetrîk bi mifteyek ku di firmware-ê de ji berê ve hatî destnîşan kirin bikar tîne).

Dema ku bi xirapbûna CVE-2022-22805 re were hev kirin, êrîşkar dikare firmware ji dûr ve bi guheztina karûbarek cloudê ya Schneider Electric an jî bi destpêkirina nûvekirinek ji torgilokek herêmî veguherîne. Piştî gihîştina UPS-ê, êrîşkar dikare kodek paşverû an jî kodek xirab li ser cîhazê bi cîh bike, û hem jî sabotajê bike û elektrîkê ji xerîdarên girîng qut bike, mînakî, qutkirina elektrîkê ji pergalên çavdêriya vîdyoyê yên li bankan an cîhazên piştevaniya jiyanê li nexweşxaneyên.

Qelsiyên di APC Smart-UPS-ê de ku destûrê didin kontrolkirina ji dûr a cîhazê

Schneider Electric ji bo sererastkirina pirsgirêkan paç amade kiriye û her weha nûvekirinek firmware jî amade dike. Ji bo kêmkirina metirsiya lihevhatinê, ji hêla din ve tê pêşniyar kirin ku şîfreya xwerû ("apc") li ser cîhazên bi NMC (Karta Rêvebiriya Torê) biguhezînin û sertîfîkayek SSL-ya bi dîjîtal a îmzekirî saz bikin, û her weha gihîştina UPS-ê ya li ser dîwarê agir bi sînor bikin. Tenê navnîşanên Schneider Electric Cloud.

Source: opennet.ru

Add a comment