Armis-forskare har upptäckt tre kritiska sårbarheter i APC Smart-UPS-system, som om de utnyttjas kan låta en angripare stänga av strömmen genom att fjärrstyra dem.
Två av de tre sårbarheterna hänför sig till felaktiga TLS-anslutningar, och den andra är en firmware-bugg. Dessa tre kallas gemensamt för TLStorm och klassas som allvarliga med tanke på den breda användningen av APC:s UPS-system i naturen. Begränsningar och patchar för TLStorm görs tillgängliga av APC.
Noll-klick-buggar i APC Smart-UPS
En oavbruten strömförsörjning (UPS) är ett system som används som en reservlösning för nödström i de flesta datormiljöer, där de borde ha ett system igång hela tiden. Bland de många är APC ett välrenommerat varumärke som levererar kvalitets UPS-enheter till organisationer inom statlig hälsovård, industri, IT och detaljhandel.
Läs också – Google ska förvärva Mandiant för att förbättra sin Cloud Business Security
APC ägs av Schneider Electric och har en rad Smart-UPS-system som ansluter till Schneider Electrics ledningsmoln genom SmartConnect-funktionen. Detta är användbart för att hantera dem på distans när det behövs, som att uppdatera firmware, tillhandahålla nya funktioner och tillämpa säkerhetskorrigeringar.
Men, forskare vid Armisett säkerhetslösningsföretag för företagsanslutna enheter, hittade tre kritiska problem i APC:s SmartConnect-funktion, tillgänglig i de flesta Smart-UPS-produkter. Två av dem spåras som CVE-2022-22805 och CVE-2022-22806 och är relaterade till felaktig implementering av TLS-protokollet.
Medan den tredje spåras som CVE-2022-0715 relaterad till firmware för nästan alla APC Smart-UPS-enheter. Dessa bildar tillsammans TLStorm och sägs vara nollklicksexploateringsbuggar eftersom de inte behöver någon interaktion från användarnas sida.
Forskare sa att de kan avlyssna TLS-anslutningen mellan Schneider Electrics ledningsmoln och APC Smart-UPS genom ett autentiseringsfel för den fasta programvaran och skicka en uppsåtligt skapad firmwareuppdatering till de riktade systemen. Detta accepteras av slut-UPS-systemen, som kan låta angriparen hantera det på distans.
De noterade också;
- De senaste Smart-UPS-enheterna med SmartConnects molnanslutningsfunktion kan uppgraderas från molnhanteringskonsolen över Internet
- Äldre Smart-UPS-enheter som använder Network Management Card (NMC) kan uppdateras över det lokala nätverket
- De flesta Smart-UPS-enheter kan också uppgraderas med en USB-enhet
Forskare har detaljerat sina resultat i en vitt pappermedan APC har listat begränsningar och uppdateringar enligt nedan, för att fixa alla dessa buggar i de berörda UPS-enheterna;
- Installera patchar som finns på Schneider Electrics webbplats.
- Om du använder NMC, ändra standardlösenordet för NMC (“apc”) och installera ett offentligt signerat SSL-certifikat så att en angripare på ditt nätverk inte kommer att kunna fånga upp det nya lösenordet. För att ytterligare begränsa attackytan på din NMC, se Schneider Electrics säkerhetshandbok för NMC 2 och NMC 3.
- Distribuera åtkomstkontrollistor (ACL) där UPS-enheterna endast får kommunicera med en liten uppsättning hanterade enheter och Schneider Electric Cloud via krypterad kommunikation.