• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

TLStorm:APC UPS 0 day漏洞可烧毁设备


Recommended Posts

hcagasd3wtj1090.jpg

研究人员在APC Smart-UPS设备中发现了三个严重的安全漏洞,攻击者可以利用这些漏洞远程操纵数百万台企业设备的电源。

UPS(不间断电源)设备是一种带有储能装置的不间断电源。主要用于为一些对供电稳定性要求较高的设备提供不间断电源。当电源中断时,UPS可以帮助确保服务器机房、医疗设备、OT/ICS环境等的高可用性。

漏洞概述

最近,Armis安全研究人员在APC SmartConnect和Smart-UPS系列产品中发现了三个0天安全漏洞——TLStorm。它们是CVE 2022-22805,CVE 2022-22806和CVE 2022-0715。其中包括:

CVE-2022-22805和CVE-2022-22806漏洞是TLS协议实现中的漏洞,是由Smart-UPS和服务器之间的TLS连接处理不当造成的。未经身份验证的攻击者可以利用此漏洞在没有用户交互的情况下发起攻击。

CVE-2022-22805漏洞是数据包重组导致的TLS缓存溢出漏洞和内存损坏漏洞。

CVE-2022-22806漏洞是一个TLS身份验证绕过漏洞。TLS握手过程中的状态混乱导致认证旁路,攻击者可以通过固件升级实现远程代码执行。

CVE-2022-0715漏洞与几乎所有APC Smart-UPS设备的固件有关。固件虽然加密了,但是没有加密签名,所以在系统安装之前无法验证固件的真实性。

jxsitru4k111091.jpg

攻击者可以利用这些漏洞构造恶意的APC固件版本作为Smart-UPS设备的官方升级包,在APC UPS设备上实现远程代码执行。UPS设备的运行会对UPS设备和连接的UPS设备造成物理损坏。

漏洞影响

APC Smart-UPS系统和UPS设备广泛应用于政府、医疗、工业、IT和零售等关键行业。APC在全球有2000万台UPS设备,其中约80%受到TLStorm漏洞的影响。

fwpisqsmr0a1092.jpg

修复建议

研究人员提出了一系列保证UPS设备安全的建议,包括:

从施耐德电气官网下载并安装可用补丁;

如果您使用NMC,请修改默认的NMC密码并安装一个公开签名的SSL证书,这样攻击者就无法拦截和窃取新密码。

访问控制列表部署在UPS设备上,仅允许少量管理设备通过加密通信连接与施耐德电气云进行通信。

更多技术细节见:https://www.armis.com/research/tlstorm/。

Link to comment
Share on other sites