Критические недостатки в источниках бесперебойного питания APC представляют опасность для критически важных устройств


Исследователи безопасности обнаружили несколько уязвимостей, затрагивающих многие модели источников бесперебойного питания APC Good-UPS, которые можно использовать для захвата устройств. Устройства ИБП используются во многих отраслях промышленности для поддержания работы критически важных устройств в случае отключения электроэнергии.

«Две из них — это уязвимости удаленного выполнения кода (RCE) в коде, обрабатывающем облачное соединение, что делает эти уязвимости пригодными для эксплуатации через Интернет», — говорится в отчете исследователей из охранной фирмы Armis, обнаруживших уязвимости. Компания назвала уязвимости TLStorm, потому что они расположены в реализации TLS, используемой в устройствах Good-UPS, подключенных к облаку.

APC, подразделение Schneider Electrical, является одним из лидеров рынка ИБП. Ее линейка продуктов Good-UPS была запущена в 1990 году, и, по оценкам компании, на сегодняшний день продано более 20 миллионов единиц. Некоторые из новых моделей оснащены технологией SmartConnect, которая делает их подключенными к сети и позволяет пользователям отслеживать их состояние через облачный веб-портал и выпускать обновления прошивки.

Три уязвимости APC, которые можно использовать без вмешательства пользователя

«Устройства, поддерживающие функцию SmartConnect, автоматически устанавливают TLS-соединение при запуске или всякий раз, когда облачное соединение временно теряется», — говорят исследователи из Armis. «Злоумышленники могут активировать уязвимости через неаутентифицированные сетевые пакеты без какого-либо взаимодействия с пользователем».

Одна из уязвимостей, отслеживаемая как CVE-2022-22805, представляет собой повреждение памяти при переполнении буфера при повторной сборке пакетов TLS, а другая, CVE-2022-22806, представляет собой обход аутентификации из-за путаницы в рукопожатии TLS, что может позволить злоумышленникам для выполнения мошеннических обновлений прошивки по сети. Оба недостатка имеют рейтинг 9,0 (критический) по шкале серьезности CVSS.

Третья уязвимость, CVE-2022-0715, описывается как конструктивный недостаток, связанный с отсутствием проверки криптографической подписи для развернутой прошивки. Это позволяет злоумышленникам развертывать злонамеренно модифицированную прошивку через уязвимости TLS, а также через другие пути обновления прошивки, такие как локальная сеть или флэш-накопитель USB.

© 2022 IDG Communications, Inc.

https://cyberxhack.org/