![]() |
Исследователи безопасности из компании Armis раскрыли данные о трёх уязвимостях в управляемых источниках бесперебойного питания APC, позволяющих удалённо получить контроль над устройством и манипулировать его работой, например отключить питание для определённых портов или использовать в качестве плацдарма для совершения атак на другие системы. Уязвимости получили кодовое имя TLStorm и затрагивают устройства APC Smart-UPS (серии SCL, SMX, SRT) и SmartConnect (серии SMT, SMTL, SCL и SMX).
Две уязвимости вызваны ошибками в реализации протокола TLS в устройствах, управляемых через централизованный облачный сервис компании Schneider Electric. Устройства серии SmartConnect при запуске или потере соединения автоматически подключаются к централизованному облачному сервису и атакующий без аутентификации может эксплуатировать уязвимости и получить полный контроль над устройством через отправку на UPS специально оформленных пакетов.
В сочетании с уязвимостью CVE-2022-22805 атакующий может заменить прошивку удалённо, выдав себя за облачный сервис компании Schneider Electric, или инициировав обновление из локальной сети. Получив доступ к UPS атакующий может разместить на устройстве бэкдор или вредоносный код, а также совершить диверсию и отключить питание для важных потребителей, например, обесточить системы видеонаблюдения в банках или приборы жизнеобеспечения в больницах. https://www.opennet.ru/opennews/pics...1646838278.jpg Компания Schneider Electric подготовила патчи для устранения проблем, а также готовит обновление прошивки. Для снижения риска компрометации дополнительно рекомендуется изменить пароль по умолчанию ("apc") на устройствах с картой NMC (Network Management Card) и установить заверенный цифровой подписью SSL-сертификат, а также ограничить доступ к UPS на межсетевом экране только для адресов Schneider Electric Cloud. |
| Время: 16:22 |