Périphériques Apc Smart Ups

Trois vulnérabilités de sécurité à fort impact ont été révélées dans Périphériques APC Smart-UPS qui pourraient être utilisées par des adversaires distants comme une arme physique pour y accéder et les contrôler de manière non autorisée.

collectivement doublé TLStormles failles « permettent une prise de contrôle complète à distance des appareils Smart-UPS et la capacité de mener des attaques cyber-physiques extrêmes », ont déclaré Ben Seri et Barak Hadad, chercheurs de la société de sécurité IoT Armis, dans un rapport publié mardi.

Sauvegardes Github Automatiques

Alimentation sans interruption (UPS) fonctionnent comme des fournisseurs d’alimentation de secours dans des environnements critiques tels que les installations médicales, les salles de serveurs et les systèmes industriels. La plupart des appareils touchés, totalisant plus de 20 millions, ont été identifiés jusqu’à présent dans les secteurs de la santé, de la vente au détail, de l’industrie et du gouvernement.

Avvxseg79Uum5Hjvn2Xwmeow465Acc4Sctgy9Eh6Ovqns6Wkrboakwqsm73B79J8Cx

TLStorm se compose d’un trio de failles critiques qui peuvent être déclenchées via des paquets réseau non authentifiés sans nécessiter aucune interaction de l’utilisateur, ce qui signifie qu’il s’agit d’une attaque sans clic, avec deux des problèmes impliquant un cas de défaut Prise de contact TLS entre l’UPS et le cloud APC –

  • CVE-2022-22805 (score CVSS : 9,0) – Débordement de tampon TLS
  • CVE-2022-22806 (Score CVSS : 9,0) – Contournement de l’authentification TLS
  • CVE-2022-0715 (Score CVSS : 8,9) – Mise à niveau du micrologiciel non signée pouvant être mise à jour via le réseau

L’exploitation réussie de l’une des failles pourrait entraîner des attaques d’exécution de code à distance (RCE) sur des appareils vulnérables, qui à leur tour pourraient être militarisés pour altérer les opérations de l’onduleur afin d’endommager physiquement l’appareil ou d’autres actifs qui y sont connectés.

Publicité

« En utilisant notre vulnérabilité RCE, nous avons pu contourner la protection logicielle et laisser les périodes de pointe de courant s’écouler encore et encore jusqu’à ce que le condensateur de liaison CC chauffe jusqu’à ~ 150 degrés Celsius (~ 300F), ce qui a provoqué l’éclatement du condensateur et brique le UPS dans un nuage de gaz électrolyte, causant des dommages collatéraux à l’appareil », les chercheurs expliqué.

Pour aggraver les choses, la faille dans le mécanisme de mise à niveau du micrologiciel pourrait être exploitée pour implanter une mise à jour malveillante sur les appareils UPS, permettant aux attaquants d’établir une persistance pendant de longues périodes et d’utiliser l’hôte compromis comme passerelle pour d’autres attaques.

Empêcher Les Violations De Données

« L’abus des failles dans les mécanismes de mise à niveau du firmware devient une pratique courante des APT, comme cela a été récemment détaillé dans l’analyse du malware Cyclops Blink, et la signature incorrecte des firmwares des appareils embarqués est une faille récurrente dans divers systèmes embarqués », ont déclaré les chercheurs. .

Suite à la divulgation responsable à Schneider Electric le 31 octobre 2021, des correctifs ont été publiés dans le cadre de Mises à jour du mardi des correctifs le 8 mars 2022. Il est recommandé aux clients d’installer les mises à jour fournies pour réduire le risque d’exploitation réussie de ces vulnérabilités.

« Les onduleurs, comme de nombreux autres appareils d’infrastructure numérique, sont souvent installés et oubliés », ont conclu les chercheurs. « Étant donné que ces appareils sont connectés aux mêmes réseaux internes que les systèmes centraux de l’entreprise, les tentatives d’exploitation peuvent avoir de graves conséquences. »


Rate this post
Publicité
Article précédentLes administrateurs britanniques de Huawei démissionnent en raison du silence de l’entreprise sur l’invasion russe
Article suivantCe que le métaverse signifie pour l’industrie du vêtement
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici