Des bogues critiques pourraient permettre aux attaquants de pirater à distance et d’endommager les appareils APC Smart UPS

Périphériques APC Smart UPS Des nouvelles

Trois vulnérabilités de sécurité à fort impact ont été révélées dans Périphériques APC Smart-UPS qui pourraient être utilisées par des adversaires distants comme une arme physique pour y accéder et les contrôler de manière non autorisée.

collectivement doublé TLStormles failles « permettent une prise de contrôle complète à distance des appareils Smart-UPS et la capacité de mener des attaques cyber-physiques extrêmes », ont déclaré Ben Seri et Barak Hadad, chercheurs de la société de sécurité IoT Armis, dans un rapport publié mardi.

Alimentation sans interruption (UPS) fonctionnent comme des fournisseurs d’alimentation de secours dans des environnements critiques tels que les installations médicales, les salles de serveurs et les systèmes industriels. La plupart des appareils touchés, totalisant plus de 20 millions, ont été identifiés jusqu’à présent dans les secteurs de la santé, de la vente au détail, de l’industrie et du gouvernement.

TLStorm se compose d’un trio de failles critiques qui peuvent être déclenchées via des paquets réseau non authentifiés sans nécessiter aucune interaction de l’utilisateur, ce qui signifie qu’il s’agit d’une attaque sans clic, avec deux des problèmes impliquant un cas de défaut Prise de contact TLS entre l’UPS et le cloud APC –

  • CVE-2022-22805 (score CVSS : 9,0) – Débordement de tampon TLS
  • CVE-2022-22806 (Score CVSS : 9,0) – Contournement de l’authentification TLS
  • CVE-2022-0715 (Score CVSS : 8,9) – Mise à niveau du micrologiciel non signée pouvant être mise à jour via le réseau

L’exploitation réussie de l’une des failles pourrait entraîner des attaques d’exécution de code à distance (RCE) sur des appareils vulnérables, qui à leur tour pourraient être militarisés pour altérer les opérations de l’onduleur afin d’endommager physiquement l’appareil ou d’autres actifs qui y sont connectés.

« En utilisant notre vulnérabilité RCE, nous avons pu contourner la protection logicielle et laisser les périodes de pointe de courant s’écouler encore et encore jusqu’à ce que le condensateur de liaison CC chauffe jusqu’à ~ 150 degrés Celsius (~ 300F), ce qui a provoqué l’éclatement du condensateur et brique le UPS dans un nuage de gaz électrolyte, causant des dommages collatéraux à l’appareil », les chercheurs expliqué.

Pour aggraver les choses, la faille dans le mécanisme de mise à niveau du micrologiciel pourrait être exploitée pour implanter une mise à jour malveillante sur les appareils UPS, permettant aux attaquants d’établir une persistance pendant de longues périodes et d’utiliser l’hôte compromis comme passerelle pour d’autres attaques.

« L’abus des failles dans les mécanismes de mise à niveau du firmware devient une pratique courante des APT, comme cela a été récemment détaillé dans l’analyse du malware Cyclops Blink, et la signature incorrecte des firmwares des appareils embarqués est une faille récurrente dans divers systèmes embarqués », ont déclaré les chercheurs. .

Suite à la divulgation responsable à Schneider Electric le 31 octobre 2021, des correctifs ont été publiés dans le cadre de Mises à jour du mardi des correctifs le 8 mars 2022. Il est recommandé aux clients d’installer les mises à jour fournies pour réduire le risque d’exploitation réussie de ces vulnérabilités.

« Les onduleurs, comme de nombreux autres appareils d’infrastructure numérique, sont souvent installés et oubliés », ont conclu les chercheurs. « Étant donné que ces appareils sont connectés aux mêmes réseaux internes que les systèmes centraux de l’entreprise, les tentatives d’exploitation peuvent avoir de graves conséquences. »

David
Rate author
Hackarizona