APC Smart-UPS میں کمزوریاں جو آلہ کے ریموٹ کنٹرول کی اجازت دیتی ہیں۔

Armis کے سیکورٹی محققین نے APC کے زیر انتظام بلاتعطل بجلی کی فراہمی میں تین کمزوریوں کا انکشاف کیا ہے جو آلہ کے ریموٹ کنٹرول کو اپنے قبضے میں لینے اور اس میں ہیرا پھیری کی اجازت دے سکتے ہیں، جیسے کہ بعض بندرگاہوں پر بجلی بند کرنا یا دوسرے سسٹمز پر حملوں کے لیے اسپرنگ بورڈ کے طور پر استعمال کرنا۔ کمزوریوں کو TLStorm کا کوڈ نام دیا گیا ہے اور APC Smart-UPS آلات (SCL, SMX, SRT سیریز) اور SmartConnect (SMT, SMTL, SCL اور SMX سیریز) کو متاثر کرتے ہیں۔

دو خطرات شنائیڈر الیکٹرک کی جانب سے سنٹرلائزڈ کلاؤڈ سروس کے ذریعے زیر انتظام آلات میں TLS پروٹوکول کے نفاذ میں خرابیوں کی وجہ سے ہیں۔ اسمارٹ کنیکٹ سیریز کے آلات، شروع ہونے یا کنکشن ختم ہونے پر، خود بخود مرکزی کلاؤڈ سروس سے جڑ جاتے ہیں اور بغیر تصدیق کے حملہ آور کمزوریوں کا فائدہ اٹھا سکتا ہے اور UPS کو خصوصی طور پر ڈیزائن کردہ پیکجز بھیج کر ڈیوائس پر مکمل کنٹرول حاصل کر سکتا ہے۔

  • CVE-2022-22805 - پیکٹ کو دوبارہ جوڑنے والے کوڈ میں ایک بفر اوور فلو، آنے والے کنکشن پر کارروائی کرتے وقت اس کا استحصال کیا جاتا ہے۔ یہ مسئلہ بکھرے ہوئے TLS ریکارڈز پر کارروائی کرتے ہوئے ڈیٹا کو بفر میں کاپی کرنے سے پیدا ہوتا ہے۔ موکانا نانو ایس ایس ایل لائبریری کا استعمال کرتے وقت غلط نقص سے نمٹنے کے ذریعے کمزوری کا فائدہ اٹھایا جاتا ہے - غلطی واپس کرنے کے بعد، کنکشن بند نہیں ہوا تھا۔
  • CVE-2022-22806 - TLS سیشن کے قیام کے دوران توثیق بائی پاس، کنکشن گفت و شنید کے دوران ریاست کا پتہ لگانے کی غلطی کی وجہ سے۔ ایک غیر شروع شدہ null TLS کلید کو کیش کرکے اور Mocana nanoSSL لائبریری کی طرف سے واپس کیے گئے ایرر کوڈ کو نظر انداز کرکے جب خالی کلید والا پیکٹ آیا تو، کلیدی تبادلہ اور تصدیق کے مرحلے سے گزرے بغیر شنائیڈر الیکٹرک سرور ہونے کا بہانہ کرنا ممکن تھا۔
    APC Smart-UPS میں کمزوریاں جو آلہ کے ریموٹ کنٹرول کی اجازت دیتی ہیں۔

تیسرا خطرہ (CVE-2022-0715) اپ ڈیٹ کرنے کے لیے ڈاؤن لوڈ کردہ فرم ویئر کو چیک کرنے کے غلط عمل سے وابستہ ہے اور حملہ آور کو ڈیجیٹل دستخط کی جانچ کیے بغیر ترمیم شدہ فرم ویئر کو انسٹال کرنے کی اجازت دیتا ہے (یہ پتہ چلا کہ فرم ویئر کے ڈیجیٹل دستخط کی جانچ نہیں کی گئی ہے۔ بالکل، لیکن صرف فرم ویئر میں پہلے سے وضاحتی کلید کے ساتھ ہم آہنگی خفیہ کاری کا استعمال کرتا ہے)۔

CVE-2022-22805 کمزوری کے ساتھ مل کر، حملہ آور شنائیڈر الیکٹرک کلاؤڈ سروس کی نقالی کرکے یا مقامی نیٹ ورک سے اپ ڈیٹ شروع کرکے فرم ویئر کو دور سے بدل سکتا ہے۔ UPS تک رسائی حاصل کرنے کے بعد، حملہ آور آلہ پر بیک ڈور یا بدنیتی پر مبنی کوڈ رکھ سکتا ہے، ساتھ ہی تخریب کاری کا ارتکاب کر سکتا ہے اور اہم صارفین کی بجلی کاٹ سکتا ہے، مثال کے طور پر، بینکوں میں ویڈیو سرویلنس سسٹم یا لائف سپورٹ ڈیوائسز کی بجلی کاٹنا۔ ہسپتالوں

APC Smart-UPS میں کمزوریاں جو آلہ کے ریموٹ کنٹرول کی اجازت دیتی ہیں۔

شنائیڈر الیکٹرک نے مسائل کو حل کرنے کے لیے پیچ تیار کیے ہیں اور ایک فرم ویئر اپ ڈیٹ بھی تیار کر رہا ہے۔ سمجھوتہ کے خطرے کو کم کرنے کے لیے، NMC (نیٹ ورک مینجمنٹ کارڈ) والے آلات پر ڈیفالٹ پاس ورڈ ("apc") کو تبدیل کرنے اور ڈیجیٹل طور پر دستخط شدہ SSL سرٹیفکیٹ انسٹال کرنے کے ساتھ ساتھ فائر وال پر UPS تک رسائی کو محدود کرنے کی بھی سفارش کی جاتی ہے۔ صرف شنائیڈر الیکٹرک کلاؤڈ کے پتے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں