Os pesquisadores da Armis identificaram três vulnerabilidades em dispositivos APC Smart-UPS, que eles chamaram coletivamente de TLStorm.
A APC diz que vendeu mais de 20 milhões de dispositivos UPS em todo o mundo e dados da Armis mostram que quase 80% das empresas estão expostas a ataques TLStorm. Os dispositivos UPS são usados em data centers, hospitais e instalações industriais, e os ataques direcionados a esses sistemas podem ter sérias consequências.
Os pesquisadores da Armis analisaram as comunicações entre os dispositivos APC Smart-UPS e seus serviços de gerenciamento remoto e descobriram vulnerabilidades na implementação do TLS e uma falha de projeto relacionada a atualizações de firmware.
Uma falha de segurança, rastreada como CVE-2022-22806, foi descrita como um problema de desvio de autenticação TLS que pode levar à execução remota de código. A segunda falha relacionada ao TLS, CVE-2022-22805, foi descrita como um estouro de buffer relacionado à remontagem de pacotes e também pode levar à execução remota de código.
Essas vulnerabilidades podem ser exploradas remotamente – inclusive da Internet – por um invasor não autenticado para “alterar as operações do UPS para danificar fisicamente o próprio dispositivo ou outros ativos conectados a ele”, disse Armis.
A terceira vulnerabilidade, CVE-2022-0715, está relacionada a atualizações de firmware não assinadas. Como as atualizações de firmware não são assinadas criptograficamente, um invasor pode criar um firmware malicioso e instalá-lo a partir de uma unidade USB, da rede e até da Internet.
“Isso pode permitir que os invasores estabeleçam persistência duradoura em tais dispositivos UPS que podem ser usados como uma fortaleza dentro da rede a partir da qual ataques adicionais podem ser realizados”, explicou Armis.
Em um esforço para demonstrar o impacto potencial dessas vulnerabilidades, a empresa de segurança cibernética desenvolveu uma exploração de prova de conceito (PoC) que faz com que os circuitos internos de um no-break aqueçam até que a fumaça saia e o dispositivo fique completamente bloqueado.
“Como o vetor de ataque TLS pode se originar da Internet, essas vulnerabilidades podem atuar como um gateway para a rede corporativa interna”, disse Armis. “Os maus atores podem usar a confusão de estado do TLS para se identificarem como a nuvem da Schneider Electric e coletar informações sobre o UPS por trás do firewall corporativo. Eles podem atualizar remotamente o firmware do UPS e usar o UPS como ponto de entrada para um ataque de ransomware ou qualquer outro tipo de operação maliciosa.”
Em um comunicado de segurança divulgado na terça-feira, a Schneider Electric disse que as vulnerabilidades, que foram classificadas como “críticas” e “alta gravidade”, afetam os produtos das séries SMT, SMC, SCL, SMX, SRT e SMTL. A empresa começou a lançar atualizações de firmware que contêm patches para essas vulnerabilidades. No caso de produtos para os quais não há patches de firmware disponíveis, a Schneider forneceu uma série de mitigações para reduzir o risco de exploração.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…