په APC سمارټ-UPS کې زیانونه چې د وسیلې ریموټ کنټرول ته اجازه ورکوي

د ارمیس امنیت څیړونکو د APC اداره شوي نه ماتیدونکي بریښنا رسولو کې درې زیانونه کشف کړي چې د ریموټ کنټرول او وسیلې مینځلو ته اجازه ورکوي ، لکه ځینې بندرونو ته بریښنا بندول یا په نورو سیسټمونو د بریدونو لپاره د پسرلي بورډ په توګه کارول. زیانونه د TLStorm په نوم نومول شوي او د APC Smart-UPS (SCL, SMX, SRT لړۍ) او SmartConnect (SMT, SMTL, SCL او SMX لړۍ) اغیزه کوي.

دوه زیانونه د شنایډر بریښنا څخه د مرکزي کلاوډ خدمت له لارې اداره شوي وسیلو کې د TLS پروتوکول پلي کولو کې د غلطیو له امله رامینځته شوي. د سمارټ کنیکټ لړۍ وسیلې په اوتومات ډول د پیوستون پیل یا له لاسه ورکولو وروسته د مرکزي کلاوډ خدمت سره وصل کیږي ، او یو برید کونکی پرته له تصدیق کولی شي زیانونه وکاروي او UPS ته د ځانګړي ډیزاین شوي پاکټونو په لیږلو سره د وسیلې بشپړ کنټرول ترلاسه کړي.

  • CVE-2022-22805 - د پیکټ بیا یوځای کولو کوډ کې د بفر اوور فلو د راتلونکو ارتباطاتو پروسس کولو پرمهال ګټه پورته شوې. ستونزه بفر ته د معلوماتو کاپي کولو له امله رامینځته کیږي پداسې حال کې چې د ټوټې شوي TLS ریکارډونو پروسس کول. د زیان مننې استخراج د غلطې خطا اداره کولو سره اسانه کیږي کله چې د موکانا نانو ایس ایس ایل کتابتون کاروي - د غلطۍ بیرته راستنیدو وروسته ، پیوستون نه و تړل شوی.
  • CVE-2022-22806 - د ارتباط د خبرو اترو په جریان کې د یوې دولتي غلطۍ له امله د TLS سیشن رامینځته کولو په وخت کې تصدیق بای پاس. د غیر پیل شوي نول TLS کیچ کیچ کول او د موکانا نانو ایس ایس ایل کتابتون لخوا بیرته راستون شوي د خطا کوډ له پامه غورځول کله چې د خالي کیلي سره پاکټ ترلاسه شو دا ممکنه کړي چې د کیلي تبادلې او تایید مرحلې ته لاړلو پرته د شنایډر بریښنایی سرور وي.
    په APC سمارټ-UPS کې زیانونه چې د وسیلې ریموټ کنټرول ته اجازه ورکوي

دریم زیان (CVE-2022-0715) د تازه کولو لپاره ډاونلوډ شوي فرم ویئر چیک کولو غلط پلي کولو سره تړاو لري او برید کونکي ته اجازه ورکوي چې د ډیجیټل لاسلیک تصدیق کولو پرته بدل شوي فرم ویئر نصب کړي (دا معلومه شوه چې فرم ویئر په بشپړ ډول ډیجیټل لاسلیک نه ګوري. ، مګر یوازې په فرم ویئر کې له مخکې تعریف شوي کلیدي سره سمیټریک کوډ کول کاروي) .

د CVE-2022-22805 زیانمننې سره یوځای، یو برید کونکی کولی شي د شنایډر بریښنایی کلاوډ خدمت نقض کولو یا د ځایی شبکې څخه د تازه کولو په پیل کولو سره له لرې لرې فرم ویئر ځای په ځای کړي. UPS ته د لاسرسي په ترلاسه کولو سره ، برید کونکی کولی شي په وسیلې کې شاته دروازه یا ناوړه کوډ ځای په ځای کړي ، همدارنګه تخریب ترسره کړي او مهم مصرف کونکو ته بریښنا بنده کړي ، د مثال په توګه ، په بانکونو یا د ژوند ملاتړ کې د ویډیو نظارت سیسټمونو ته بریښنا بنده کړئ. په روغتونونو کې وسایل.

په APC سمارټ-UPS کې زیانونه چې د وسیلې ریموټ کنټرول ته اجازه ورکوي

شنایډر بریښنا د ستونزو حل کولو لپاره پیچونه چمتو کړي، او د فرم ویئر تازه معلومات هم چمتو کوي. د جوړجاړي د خطر کمولو لپاره، دا اضافي سپارښتنه کیږي چې د NMC (نیټ ورک مدیریت کارت) کارت سره په وسیلو کې د ډیفالټ پاسورډ ("apc") بدل کړئ او د ډیجیټل لاسلیک شوي SSL سند نصب کړئ ، په بیله بیا په فائر وال کې UPS ته لاسرسی محدود کړئ. یوازې د شنایډر بریښنایی کلاوډ پتې ته.

سرچینه: opennet.ru

Add a comment