Inicio Tecnología Descubren vulnerabilidades críticas en dispositivos Smart-UPS de APC

Descubren vulnerabilidades críticas en dispositivos Smart-UPS de APC

Las vulnerabilidades pueden resultar en manipulación remota y daño potencial a otros activos controlados.


Por qué es importante: recientemente se descubrieron tres vulnerabilidades que afectan a los sistemas de alimentación ininterrumpida (UPS) fabricados por APC. La vulnerabilidad, clasificada como crítica y de gravedad alta, está relacionada con las líneas de productos SMT, SMC, SCL, SMX, SRT y SMTL de APC. Los ataques basados ??en TLS pueden generar impactos que van desde daños físicos al propio dispositivo hasta el acceso no autorizado a las redes internas de un objetivo.

La empresa de seguridad de dispositivos Armis descubrió las vulnerabilidades de APC. Los vectores de ataque, denominados colectivamente TLStorm, brindan a los piratas informáticos los medios para ejecutar la manipulación remota del UPS. Estos dispositivos suministran energía de respaldo para dispositivos y servicios críticos en centros de datos, hospitales y otras organizaciones que requieren energía de respaldo ininterrumpida.

Los actores maliciosos que explotan la vulnerabilidad pueden realizar ataques de ejecución remota de código (RCE) contra cualquier dispositivo APC Smart-UPS vulnerable. Dichos ataques permiten a los usuarios no autorizados alterar el funcionamiento del SAI, lo que podría dañar la propia fuente de alimentación o cualquier activo conectado a ella. Los piratas informáticos pueden ejecutar el ataque sin interacción del usuario y sin dejar rastro de una infracción.

Los dispositivos Smart-UPS de American Power Conversion utilizan una conexión a la nube para toda la configuración y el control. Esta conectividad remota es la base de dos de las tres vulnerabilidades de TLStorm. El tercero está relacionado con una falla de diseño que impide que las actualizaciones de firmware reciban firmas criptográficas seguras.

  • CVE-2022-22806 – Omisión de autenticación TLS: una confusión de estado en el protocolo de enlace TLS conduce a una omisión de autenticación, lo que lleva a la ejecución remota de código (RCE) mediante una actualización de firmware de red
  • CVE-2022-22805 – Desbordamiento de búfer TLS: un error de corrupción de memoria en el reensamblaje de paquetes (RCE)
  • CVE-2022-0715 : actualización de firmware sin firmar que se puede actualizar a través de la red (RCE)

Los investigadores de Armis estiman que ocho de cada diez empresas que utilizan los dispositivos son actualmente vulnerables a los ataques basados ??en TLStorm. Las medidas de mitigación incluyen cambiar la contraseña predeterminada de NMC (“apc”), instalar un certificado SSL firmado públicamente, implementar listas de control de acceso e instalar los parches que se encuentran en el sitio web de Schneider Electric .

Fuente: TechSpot