Lỗi nghiêm trọng có thể cho phép kẻ tấn công tấn công từ xa, làm hỏng thiết bị lưu điện thông minh APC

Thiết bị lưu điện thông minh APC

Ba lỗ hổng bảo mật có tác động cao đã được tiết lộ trong các thiết bị APC Smart-UPS có thể bị kẻ thù từ xa lạm dụng như một vũ khí vật lý để truy cập và kiểm soát chúng theo cách trái phép.

Được gọi chung là TLStormBen Seri và Barak Hadad, các nhà nghiên cứu từ công ty bảo mật IOT Armis, cho biết trong một báo cáo được công bố hôm thứ Ba, các lỗ hổng “cho phép tiếp quản hoàn toàn từ xa các thiết bị Smart-UPS và khả năng thực hiện các cuộc tấn công mạng cực đoan”.

Các thiết bị cung cấp điện liên tục (UPS) hoạt động như nhà cung cấp điện dự phòng khẩn cấp trong các môi trường quan trọng như cơ sở y tế, phòng máy chủ và hệ thống công nghiệp. Cho đến nay, hầu hết các thiết bị bị ảnh hưởng, với tổng trị giá hơn 20 triệu, đã được xác định trong lĩnh vực , bán lẻ, công nghiệp và chính phủ.

TLStorm bao gồm một bộ ba lỗ hổng nghiêm trọng có thể được kích hoạt thông qua các gói mạng chưa được xác thực mà không yêu cầu bất kỳ sự tương tác nào của người dùng, có nghĩa là đó là một cuộc tấn công không nhấp chuột, với hai trong số các vấn đề liên quan đến trường hợp bắt tay TLS bị lỗi giữa UPS và đám mây APC –

Xem tiếp:   Apache phát hành bản vá thứ 3 để khắc phục lỗ hổng log4j mới có mức độ nghiêm trọng cao

CVE-2022-22805 (Điểm CVSS: 9,0) – Tràn bộ đệm TLS
CVE-2022-22806 (Điểm CVSS: 9,0) – Bỏ qua xác thực TLS
CVE-2022-0715 (Điểm CVSS: 8,9) – Nâng cấp phần sụn chưa ký có thể được cập nhật qua mạng

Việc khai thác thành công bất kỳ lỗ hổng nào có thể dẫn đến các cuộc tấn công thực thi mã từ xa (RCE) vào các thiết bị dễ bị tấn công, do đó có thể được vũ khí hóa để can thiệp vào hoạt động của UPS nhằm làm hỏng thiết bị hoặc các tài sản khác được kết nối với nó.

“Bằng cách sử dụng lỗ hổng RCE của chúng tôi, chúng tôi có thể bỏ qua bảo vệ và để các khoảng thời gian tăng đột biến hiện tại chạy qua chạy lại cho đến khi tụ điện liên kết DC nóng lên đến ~ 150 độ C (~ 300F), khiến tụ điện bị nổ và đóng cục Các nhà nghiên cứu giải thích rằng UPS trong một đám mây khí điện phân, gây ra thiệt hại cho thiết bị.

Để làm cho vấn đề tồi tệ hơn, lỗ hổng trong cơ chế nâng cấp phần sụn có thể được tận dụng để tạo ra một bản cập nhật độc hại trên các thiết bị UPS, cho phép những kẻ tấn công thiết lập sự bền bỉ trong thời gian dài và sử dụng máy chủ bị xâm nhập làm cổng cho các cuộc tấn công tiếp theo.

Các nhà nghiên cứu cho biết: “Việc lạm dụng các lỗ hổng trong cơ chế nâng cấp phần sụn đang trở thành một thông lệ tiêu chuẩn của APTs, như đã được trình bày chi tiết trong Cyclops Blink và việc ký không đúng phần sụn của các thiết bị nhúng là một lỗ hổng thường xuyên xảy ra trong các hệ thống nhúng khác nhau”. .

Xem tiếp:   Các chuyên gia Khám phá Backdoor Được triển khai trên Mạng của Cơ quan Liên bang Hoa Kỳ

Sau khi tiết lộ có trách nhiệm cho Schneider Electric vào ngày 31 tháng 10 năm 2021, các bản sửa lỗi đã được phát hành như một phần của bản cập nhật Patch Tuesday vào ngày 8 tháng 3 năm 2022. Khách hàng nên cài đặt các bản cập nhật được cung cấp để giảm rủi ro khai thác thành công các lỗ hổng này.

Các nhà nghiên cứu kết luận: “Các thiết bị UPS, giống như nhiều thiết bị cơ sở hạ tầng kỹ thuật số khác, thường được lắp đặt và bị lãng quên”. “Vì các thiết bị này được kết nối với cùng một mạng nội bộ như các hệ thống kinh doanh cốt lõi, nên các nỗ lực khai thác có thể có tác động nghiêm trọng.”

.

Related Posts

Check Also

Gần 100.000 thông tin đăng nhập của người dùng NPM bị đánh cắp trong GitHub OAuth Vi phạm

Dịch vụ lưu trữ kho lưu trữ dựa trên đám mây GitHub hôm thứ Sáu …