В источниках бесперебойного питания (ИБП) APC Smart-UPS обнаружены опасные уязвимости, объединенные под общим названием TLStorm. Их эксплуатация позволяет злоумышленникам нанести ущерб критически важной инфраструктуре, сообщает SecurityLab.
APC является дочерней компанией Schneider Electric — одного из ведущих поставщиков устройств ИБП. Устройства ИБП обеспечивают аварийное резервное питание для критически важных систем, требующих высокой доступности.
По словам исследователей из Armis Research Labs, три критические уязвимости в широко используемых «умных» ИБП позволяют удаленно перехватить контроль над устройством, вызвать сбои в его работе, похитить данные, получить доступ к внутренней сети компании и даже нанести физический ущерб.
«Последние модели APC Smart-UPS управляются через облачное соединение, и злоумышленник, успешно использующий уязвимости TLStorm, может удаленно управлять устройствами из интернета без какого-либо взаимодействия с пользователем или когда пользователь даже не узнает об этом», — предупредили эксперты.
Более того, злоумышленник может использовать уязвимости для выполнения кода на устройстве и изменения работы ИБП с целью физически повредить само устройство или другие подключенные к нему девайсы.
Две уязвимости связаны с некорректной обработкой ошибок в TLS-соединении между ИБП и облаком Schneider Electric. TLS — широко распространенный протокол безопасности, предназначенный для обеспечения конфиденциальности и безопасности данных при интернет-коммуникациях. Устройства, поддерживающие функцию SmartConnect, автоматически устанавливают это TLS-соединение при запуске или всякий раз, когда облачные соединения временно теряются.
Первая проблема (CVE-2022-22805) представляет собой уязвимость переполнения буфера TLS и повреждения памяти при повторной сборке пакетов, которая может привести к удаленному выполнению кода. Вторая проблема (CVE-2022-22806) — уязвимость обхода TLS-аутентификации, представляющая собой путаницу состояний в TLS-рукопожатии. Обе уязвимости получили оценку в 9,0 балла из максимальных 10 по шкале CVSS.
Уязвимости могут быть проэксплуатированы с помощью сетевых пакетов, не прошедших проверку подлинности, без какого-либо взаимодействия с пользователем (zero-click).
Третья уязвимость (CVE-2022-0715) получила оценку в 8,9 балла по шкале CVSS и связана с тем, что обновления встроенного ПО на уязвимых устройствах не подписываются безопасным образом с точки зрения криптографии. Прошивка APC Smart-UPS зашифрована симметричным шифрованием, но не имеет криптографической подписи. Данный нюанс позволил исследователям создать вредоносную прошивку, которую устройства Smart-UPS воспринимали как официальную.
По словам исследователей, помимо применения исправлений, для TLStorm есть и другие средства защиты. В устройствах, в которых клиенты используют карту сетевого управления (NMC), они могут изменить пароль NMC по умолчанию («apc») и установить SSL-сертификат с открытой подписью. По их словам, это предотвратит перехват нового пароля злоумышленником.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.