Saugumo tyrinėtojai iš „Armis“ atskleidė tris APC valdomų nepertraukiamo maitinimo šaltinių spragas, kurios gali leisti nuotoliniu būdu valdyti įrenginį ir juo manipuliuoti, pavyzdžiui, išjungti tam tikrų prievadų maitinimą arba naudoti jį kaip trampliną atakoms prieš kitas sistemas. Pažeidžiamumas yra kodiniu pavadinimu TLStorm ir paveikia APC Smart-UPS įrenginius (SCL, SMX, SRT serijos) ir SmartConnect (SMT, SMTL, SCL ir SMX serijos).
Abu pažeidžiamumus sukelia TLS protokolo diegimo klaidos įrenginiuose, valdomuose per centralizuotą „Schneider Electric“ debesies paslaugą. „SmartConnect“ serijos įrenginiai, paleidžiami arba nutrūkus ryšiui, automatiškai prisijungia prie centralizuotos debesies paslaugos, o užpuolikas be autentifikavimo gali išnaudoti pažeidžiamumą ir visiškai valdyti įrenginį, siųsdamas UPS specialiai sukurtus paketus.
- CVE-2022-22805 – Buferio perpildymas paketo perrinkimo kode, naudojamas apdorojant gaunamus ryšius. Problema kyla dėl duomenų kopijavimo į buferį apdorojant suskaidytus TLS įrašus. Pažeidžiamumo išnaudojimą palengvina neteisingas klaidų apdorojimas naudojant Mocana nanoSSL biblioteką – grąžinus klaidą, ryšys nebuvo nutrauktas.
- CVE-2022-22806 – Autentifikavimo apėjimas TLS sesijos kūrimo metu, kurį sukėlė būsenos nustatymo klaida ryšio derybų metu. Neinicializuoto nulinio TLS rakto kaupimas talpykloje ir „Mocana nanoSSL“ bibliotekos grąžinto klaidos kodo ignoravimas gavus paketą su tuščiu raktu leido užpuolikui apsimesti. serveris „Schneider Electric“ neatlikus raktų keitimo ir patvirtinimo etapo.

Trečiasis pažeidžiamumas (CVE-2022-0715) yra susijęs su neteisingu atnaujinimui atsisiųstos programinės aparatinės įrangos tikrinimo įgyvendinimu ir leidžia užpuolikui įdiegti modifikuotą programinę-aparatinę įrangą netikrinant skaitmeninio parašo (paaiškėjo, kad programinės aparatinės įrangos skaitmeninis parašas nepatikrintas iš viso, bet naudoja tik simetrinį šifravimą su raktu, iš anksto nustatytu programinėje įrangoje).
Kartu su CVE-2022-22805 pažeidžiamumu užpuolikas gali nuotoliniu būdu pakeisti programinę-aparatinę įrangą, apsimesdamas „Schneider Electric“ debesies paslauga arba inicijuodamas naujinimą iš vietinio tinklo. Gavęs prieigą prie UPS, užpuolikas gali įrenginyje įdėti užpakalines duris arba kenkėjišką kodą, taip pat vykdyti sabotažą ir atjungti maitinimą svarbiems vartotojams, pavyzdžiui, atjungti maitinimą vaizdo stebėjimo sistemoms bankuose arba gyvybę palaikančiuose įrenginiuose. ligoninės.

„Schneider Electric“ išleido pataisas, skirtas problemoms spręsti, ir ruošia programinės įrangos atnaujinimą. Siekiant sumažinti įsilaužimo riziką, taip pat rekomenduojama įrenginiuose su tinklo valdymo plokšte (NMC) pakeisti numatytąjį slaptažodį („apc“) ir įdiegti skaitmeniniu būdu pasirašytą slaptažodį. SSL sertifikatas, taip pat apriboti prieigą prie UPS užkardoje tik „Schneider Electric Cloud“ adresais.
Šaltinis: opennet.ru

