<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    APC智能UPS發現“爆炸性”漏洞

    VSole2022-03-10 10:38:39

    安全研究人員最近在APC的智能UPS設備中發現了三個影響范圍極廣的嚴重安全漏洞,遠程攻擊者可利用這些漏洞發動網絡物理攻擊,甚至炸毀重要設備。

    物聯網安全公司Armis的研究人員Ben Seri和Barak Hadad在周二發布的一份報告中表示,這些漏洞統稱為TLStorm,“可以完全遠程接管Smart-UPS設備并能夠進行極端的網絡物理攻擊”。 

    近八成企業

    面臨風險

    UPS(不間斷電源)設備在醫療設施、服務器機房和工業系統等關鍵任務環境中充當應急備用電源。迄今為止,已在醫療(超過90%)、零售、工業和政府部門發現了大量存在上述漏洞的設備,總計超過2000萬臺,將近八成企業都在使用存在漏洞的APC UPS設備:

    TLStorm包含三個嚴重漏洞,可以通過未經身份驗證的網絡數據包觸發,無需任何用戶交互,也就是所謂的“零點擊攻擊”:

    • CVE-2022-22805(CVSS分數:9.0)——TLS緩沖區溢出
    • CVE-2022-22806(CVSS分數:9.0)——TLS身份驗證繞過
    • CVE-2022-0715(CVSS評分:8.9)–可通過網絡更新的未簽名固件升級

    其中兩個漏洞(CVE-2022-22805和CVE-2022-22806)存在于TLS(傳輸層安全)協議的實施中,該協議將具有“SmartConnect”功能的Smart-UPS設備連接到施耐德電氣管理云。

    第三個漏洞(CVE-2022-0715),與“幾乎所有APC Smart-UPS設備”的固件有關,該固件未經過加密簽名,安裝在系統上時無法驗證其真實性。

    雖然固件是加密的(對稱的),但它缺乏加密簽名,允許攻擊者創建它的惡意版本并將其作為更新交付給目標UPS設備以實現遠程代碼執行(RCE)。

    Armis研究人員能夠利用該漏洞開發惡意APC固件版本,該版本被Smart-UPS設備接受為官方更新,根據目標執行不同的過程:

    • 具有SmartConnect云連接功能的最新Smart-UPS設備可以通過互聯網從云管理控制臺升級
    • 可以通過本地網絡更新使用網絡管理卡(NMC)的舊Smart-UPS設備
    • 大多數Smart-UPS設備也可以使用USB驅動器進行升級

    “爆炸性”漏洞

    成功利用上述任何一個漏洞都可能導致對易受攻擊的設備進行遠程代碼執行(RCE)攻擊,進而可能被武器化以篡改UPS的操作,從而對設備或與其連接的其他資產造成物理損壞。

    “通過利用RCE漏洞,我們能夠繞過軟件保護,讓電流尖峰周期反復運行,直到直流鏈路電容器被加熱到約150攝氏度(~300F),這會導致電容器爆裂,釋放大量電解質氣體并導致UPS‘變磚’,同時對關聯設備造成附帶損害。”研究人員解釋說。

    更糟糕的是,固件升級漏洞可被利用在UPS設備上植入惡意更新,使攻擊者能夠長期駐留,并將受感染的主機用作進一步攻擊的網關。

    “濫用固件升級機制中的漏洞正在成為APT的標準做法,正如Cyclops Blink惡意軟件中所發現的那樣,嵌入式設備固件的不當簽名是各種嵌入式系統中反復出現的漏洞。”研究人員說.

    在2021年10月31日向施耐德電氣負責任地披露后,上述漏洞的補丁程序已在2022年3月8日星期二的更新中發布。建議APC客戶盡快安裝更新以降低漏洞風險。

    “與許多其他數字基礎設施設備一樣,UPS設備經常在安裝后被遺忘。”研究人員總結道:“由于這些設備與核心業務系統連接到相同的內部網絡,因此漏洞利用可能會產生嚴重影響。”

    緩解建議

    研究人員的報告解釋了所有三個TLSstorm漏洞的技術細節,并提供了一組保護UPS設備的建議:

    1. 安裝施耐德電氣官網提供的補丁程序(https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-067-02

    2. 如果您使用NMC,請更改默認NMC密碼(“apc”)并安裝公開簽名的SSL證書,這樣您網絡上的攻擊者將無法截獲新密碼。要進一步限制NMC的攻擊面,請參閱Schneider Electric Security Handbook for NMC2和NMC3。

    3. 部署訪問控制列表(ACL),其中僅允許UPS設備通過加密通信與一小部分管理設備和施耐德電氣云進行通信。

    Armis還發布了包含所有研究細節的技術白皮書:

    https://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm-WP%20%281%29.pdf

    (來源:@GoUpSec)

    upsapc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員最近在APC的智能UPS設備中發現了三個影響范圍極廣的嚴重安全漏洞,遠程攻擊者可利用這些漏洞發動網絡物理攻擊,甚至炸毀重要設備。
    Armis公司研究人員在APC Smart-UPS設備中發現了一組三個關鍵的零日漏洞,這些漏洞可讓遠程攻擊者接管 Smart-UPS設備并對物理設備和 IT 資產進行極端攻擊。不間斷電源 (UPS)設備為關鍵任務資產提供應急備用電源,可在數據中心、工業設施、醫院等場所找到。APC是施耐德電氣的子公司,是UPS設備的領先供應商之一,在全球銷售了超過2000萬臺設備。如果被利用,這些被稱為TLStor
    Armis 在多個模型上實現 TLS 通信時發現了五個漏洞 切換 Aruba 和 Avaya。這些漏洞源于TLStorm漏洞(今年早些時候由Armis發現)中發現的一個類似的設計缺陷,并將 TLStorm 的覆蓋范圍擴展到可能數百萬個額外的企業質量網絡基礎設施設備。
    ProtonMail是一家以隱私為中心的端到端加密電子郵件服務提供商。
    協調披露 過去,Treck TCP / IP庫沒有得到安全研究人員的太多關注。風險緩解 許多供應商已經確認他們的產品受到Ripple20漏洞的影響。JSOF已編制了受影響和不受影響的供應商的列表,該列表將不斷更新。研究人員將應要求提供腳本,以幫助公司在其網絡上識別Treck產品。
    近日,APC的Easy UPS在線監控軟件曝出未經身份驗證即可執行任意遠程代碼(RCE)的漏洞,黑客能夠接管設備,在最糟糕的情況下,完全禁用其功能。
    美國網絡安全和基礎設施安全局 (CISA) 和能源部 (DOE) 日前發出警告稱,網絡犯罪分子正在通過未更改的默認用戶名和口令訪問各種聯網的UPS設備。該公告要求組織通過立即從互聯網上刪除管理接口來減輕對不間斷電源(UPS) 設備的此類攻擊。同時及時清查各類UPS的管理情況,檢查是否仍然使用默認管理口令,核查口令復雜度等。
    假如想在x86平臺運行arm程序,稱arm為source ISA, 而x86為target ISA, 在虛擬化的角度來說arm就是Guest, x86為Host。這種問題被稱為Code-Discovery Problem。每個體系結構對應的helper函數在target/xxx/helper.h頭文件中定義。
    據國外媒體報道,一個網絡釣魚活動利用UPS官網的一個XSS漏洞來推送偽裝成發票文檔的惡意軟件文件,攻擊者假冒UPS發送釣魚郵件,聲稱包裹出現異常,需要用戶自取,同時提供了一個指向UPS官網的鏈接,極具欺騙性。
    此次網絡攻擊者的攻擊目標是不間斷電源(UPS)設備,這些設備會在電力不穩和停電期間提供備用電源。不間斷電源設備通常用于重要的網絡環境中,它可以保護關鍵基礎設施裝置和重要的計算機系統以及IT設備。 根據網絡安全和基礎設施安全局(CISA)和能源部的相關說法,他們警告說,惡意攻擊者主要會通過默認的用戶名和密碼來攻擊互聯網連接的UPS,本月早些時候披露的TLStorm漏洞,其實也是攻擊者的攻擊目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类