Pourquoi est-ce important: Trois vulnérabilités ont été récemment découvertes affectant les alimentations sans coupure (UPS) fabriquées par APC. La vulnérabilité, classée comme critique et de gravité élevée, est liée aux gammes de produits SMT, SMC, SCL, SMX, SRT et SMTL d’APC. Les attaques basées sur TLS peuvent entraîner des impacts allant des dommages physiques de l’appareil lui-même à l’accès non autorisé aux réseaux internes d’une cible.

Entreprise de sécurité des appareils Armis découvert les vulnérabilités APC. Les vecteurs d’attaque, collectivement nommés TLStorm, fournissent aux pirates les moyens d’exécuter une manipulation à distance de l’onduleur. Ces appareils fournissent une alimentation de secours pour les appareils et services critiques dans les centres de données, les hôpitaux et d’autres organisations nécessitant une alimentation de secours ininterrompue.

Les acteurs malveillants exploitant la vulnérabilité peuvent effectuer des attaques d’exécution de code à distance (RCE) contre n’importe quel appareil APC Smart-UPS vulnérable. De telles attaques permettent aux utilisateurs non autorisés de modifier le fonctionnement de l’onduleur, endommageant potentiellement l’alimentation elle-même ou tout équipement qui y est connecté. Les pirates peuvent exécuter l’attaque sans interaction de l’utilisateur et ne laisser aucune trace d’une brèche.

2022 03 13 Image 6

Les appareils Smart-UPS d’American Power Conversion utilisent une connexion cloud pour toute la configuration et le contrôle. Cette connectivité à distance est à la base de deux des trois vulnérabilités de TLStorm. Le troisième est lié à un défaut de conception empêchant les mises à jour du firmware de recevoir des signatures cryptographiques sécurisées.

Publicité
  • CVE-2022-22806 – Contournement d’authentification TLS : une confusion d’état dans la poignée de main TLS conduit à un contournement d’authentification, conduisant à l’exécution de code à distance (RCE) à l’aide d’une mise à niveau du micrologiciel du réseau
  • CVE-2022-22805 – Débordement de tampon TLS : un bogue de corruption de mémoire dans le réassemblage de paquets (RCE)
  • CVE-2022-0715 – Mise à jour du micrologiciel non signée pouvant être mise à jour sur le réseau (RCE)

Les chercheurs d’Armis estiment que huit entreprises sur dix utilisant les appareils sont actuellement vulnérables aux attaques basées sur TLStorm. Les mesures d’atténuation comprennent la modification du mot de passe NMC par défaut (« apc »), l’installation d’un certificat SSL signé publiquement, le déploiement de listes de contrôle d’accès et l’installation des correctifs trouvés sur le site Schneider Electric. site Internet.

Rate this post
Publicité
Article précédentComment annuler les chaînes premium sur Prime Video (toutes les méthodes)
Article suivantL’Afrique se lance dans le métaverse
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici