Pull to refresh

Уязвимость нулевого дня в штатном ПО управления SmartConnect для APC Smart-UPS позволяет удаленно отключать ИБП в облаке

Reading time2 min
Views2.6K


По информации Bleeping Computer, уязвимость нулевого дня в штатном ПО управления SmartConnect для APC Smart-UPS позволяет удаленно отключать источники бесперебойного питания, если они подключены к облачному сервису APC.

Специалисты ИБ-компании Armis показали в своем блоге, как с помощью атаки TLStorm (основана на использовании уязвимостей CVE-2022-22806, CVE-2022-22805 и CVE-2022-0715) можно получить контроль над источниками бесперебойного питания от APC, дочерней компании Schneider Electric.

Описание использования уязвимостей для проведения атаки TLStorm.

Атака TLStorm затрагивает семейство продуктов APC SmartConnect и Smart-UPS. Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с реализацией протокола TLS (Transport Layer Security), который подключает устройства Smart-UPS с функцией SmartConnect к облачному сервису для управления Schneider Electric. Третья уязвимость CVE-2022-0715 выявила проблему с заменой прошивки почти всех устройств APC Smart-UPS. Обновление прошивки для Smart-UPS не имеет криптографической подписи, и ее подлинность не может быть проверена при установке в системе. Хотя микропрограмма Smart-UPS зашифрована (симметричным ключом), в ней отсутствует криптографическая подпись, что позволяет злоумышленникам создать ее копию с добавленным вредоносным ПО (для удаленного выполнения кода) и устанавливать данное обновление на доступные в сети ИБП.

Исследователям Armis удалось воспользоваться этой уязвимостью и создать вредоносную версию прошивки APC, которая была принята устройствами Smart-UPS в качестве официального обновления.

Оказалось, что заразить Smart-UPS зараженной прошивкой можно разными способами:

  • новые устройства Smart-UPS с функцией подключения к облаку SmartConnect можно обновить с консоли управления облаком через интернет;
  • старые устройства Smart-UPS, использующие карту сетевого управления (NMC), можно обновлять по локальной сети;
  • большинство устройств Smart-UPS также можно обновить с помощью USB-накопителя.

Эксперты пояснили, что уязвимые ИБП APC используются примерно в 8 из 10 компаний и обслуживают во многих случаях медицинские учреждения, сети АСУ ТП, серверные помещения, а атака на них может иметь серьезные последствия.

Пример использования атаки TLStorm для удаленного отключения ИБП, а также вывода ИБП из строя путем изменения параметров электропитания, приводящих к необратимым последствиям

Специалисты Armis дали рекомендации по избежанию атаки TLStorm. Они советуют использовать для обновления прошивки только оригинальные и проверенные файлы с сайта с Schneider Electric, сменить заводские пароли для управления на ИБП, использовать списки контроля доступа, в которых сетевым картам ИБП разрешено обмениваться данными только с доверенными устройствами управления сети SmartConnect и Schneider Electric Cloud по зашифрованному каналу связи, а не через открытое соединение.
Tags:
Hubs:
If this publication inspired you and you want to support the author, do not hesitate to click on the button
+6
Comments1

Other news

Change theme settings