Schwachstelle bei APC Smart-UPS déi d'Fernsteuerung vum Apparat erlaben

Sécherheetsfuerscher vun Armis hunn dräi Schwachstelle an APC verwalteten onënnerbriechleche Stroumversuergung opgedeckt, déi d'Fernsteuerung vum Apparat erlaabt ze iwwerhuelen a manipuléiert, sou wéi d'Muecht op verschidde Ports auszeschalten oder et als Sprangbriet fir Attacken op aner Systemer benotzen. D'Schwachstelle si mam Codenumm TLStorm an beaflossen APC Smart-UPS Apparater (SCL, SMX, SRT Serie) a SmartConnect (SMT, SMTL, SCL an SMX Serie).

Déi zwee Schwachstelle ginn duerch Feeler bei der Ëmsetzung vum TLS-Protokoll an Apparater verursaacht, déi duerch e zentraliséierte Cloud-Service vu Schneider Electric geréiert ginn. SmartConnect Serie Geräter, beim Start oder Verloscht vun der Verbindung, verbannen automatesch mat engem zentraliséierte Cloud Service an en Ugräifer ouni Authentifikatioun kann Schwachstelle ausnotzen a voll Kontroll iwwer den Apparat kréien andeems se speziell entwéckelt Packagen op UPS schécken.

  • CVE-2022-22805 - E Puffer-Iwwerfluss am Paket-Reassembly Code, exploitéiert beim Veraarbechtung vun erakommende Verbindungen. D'Thema gëtt verursaacht andeems d'Daten op e Puffer kopéiert ginn wärend fragmentéiert TLS-Records veraarbecht ginn. D'Ausbeutung vun der Schwachstelle gëtt erliichtert duerch falsch Fehlerhandhabung wann Dir d'Mocana nanoSSL Bibliothéik benotzt - nodeems Dir e Feeler zréckginn, gouf d'Verbindung net zougemaach.
  • CVE-2022-22806 - Authentifikatioun Contournement während TLS Sëtzung Etablissement, verursaacht duerch e Staat Detectioun Feeler während Verbindung Verhandlunge. Andeems Dir en oninitialiséierten null TLS-Schlëssel Cachéiert an de Feelercode ignoréiert, deen vun der Mocana nanoSSL-Bibliothéik zréckkomm ass, wann e Paket mat engem eidele Schlëssel ukomm ass, war et méiglech, als Schneider Electric Server ze maachen, ouni duerch d'Schlësselaustausch an d'Verifizéierungsstadium ze goen.
    Schwachstelle bei APC Smart-UPS déi d'Fernsteuerung vum Apparat erlaben

Déi drëtt Schwachstelle (CVE-2022-0715) ass verbonne mat enger falscher Ëmsetzung vun der Iwwerpréiwung vun der Firmware fir d'Aktualiséierung erofgelueden an erlaabt en Ugräifer geännert Firmware z'installéieren ouni d'digital Ënnerschrëft ze kontrolléieren (et huet sech erausgestallt datt d'digital Ënnerschrëft vun der Firmware net iwwerpréift gëtt iwwerhaapt, awer benotzt nëmme symmetresch Verschlësselung mat engem Schlëssel virdefinéiert an der Firmware).

Wann kombinéiert mat der CVE-2022-22805 Schwachstelle, kann en Ugräifer d'Firmware op afstand ersetzen andeems hien e Schneider Electric Cloud Service impersonéiert oder duerch en Update vun engem lokalen Netzwierk initiéiert. Nodeems en Zougang zu der UPS kritt huet, kann en Ugräifer eng Backdoor oder béiswëlleg Code um Apparat placéieren, souwéi Sabotage engagéieren an d'Kraaft vu wichtege Konsumenten ofschneiden, zum Beispill d'Kraaft op Videoiwwerwaachungssystemer a Banken oder Liewensënnerstëtzungsgeräter ofschneiden. Spideeler.

Schwachstelle bei APC Smart-UPS déi d'Fernsteuerung vum Apparat erlaben

Schneider Electric huet Patches virbereet fir d'Problemer ze fixéieren a preparéiert och e Firmware Update. Fir de Risiko vu Kompromëss ze reduzéieren, ass et zousätzlech recommandéiert d'Standardpasswuert ("apc") op Apparater mat enger NMC (Network Management Card) z'änneren an en digital ënnerschriwwene SSL Zertifika z'installéieren, souwéi den Zougang zu UPS op der Firewall ze limitéieren. Schneider Electric Cloud Adressen nëmmen.

Source: opennet.ru

Setzt e Commentaire