A empresa de segurança Armis, especializada em visibilidade unificada de ativos, anunciou hoje a descoberta de três vulnerabilidades zero day em dispositivos Smart-UPS da APC, uma subsidiária da Schneider Electric, que podem permitir a invasores obter acesso remoto. A APC é um dos principais fornecedores de dispositivos UPS, com mais de 20 milhões de dispositivos vendidos em todo o mundo. Se exploradas, essas vulnerabilidades, conhecidas coletivamente como TLStorm, permitem que os agentes de ameaças desativem, interrompam e até destruam dispositivos APC Smart-UPS.
As vulnerabilidades descobertas incluem duas que são críticas na implementação de TLS usada por dispositivos Smart-UPS conectados à nuvem, mais uma terceira de alta gravidade – uma falha de projeto, na qual as atualizações de firmware da maioria dos dispositivos Smart-UPS não são assinadas ou validadas corretamente. A Schneider Electric trabalhou em colaboração com a Armis no assunto, sendo os clientes notificados para baixar os patches e resolver as vulnerabilidades. Ambas as empresas dizem que não há indicação de que as vulnerabilidades do TLStorm tenham sido exploradas.
Veja isso
Brecha no iOS pode afetar todos os 900 milhões de iPhones
Números já revelam sinais de maturidade em OT/IoT
Duas das vulnerabilidades envolvem a conexão TLS entre o UPS e a nuvem da Schneider Electric. Os dispositivos que suportam o recurso SmartConnect estabelecem automaticamente uma conexão TLS na inicialização ou sempre que as conexões na nuvem são perdidas temporariamente. Os invasores podem acionar as vulnerabilidades por meio de pacotes de rede não autenticados sem qualquer interação do usuário.
CVE-2022 -22805 – (CVSS 9.0) Estouro de buffer TLS: Um bug de corrupção de memória na remontagem de pacotes (RCE).
CVE-2022 -22806 – (CVSS 9.0) Desvio de autenticação TLS: Uma confusão de estado no handshake TLS leva ao desvio de autenticação, levando à execução remota de código (RCE) usando uma atualização de firmware de rede.
A terceira vulnerabilidade é uma falha de design em que as atualizações de firmware nos dispositivos afetados não são assinadas criptograficamente de maneira segura. Como resultado, um invasor pode criar um firmware malicioso e instalá-lo usando vários caminhos, incluindo a Internet, LAN ou um pen drive USB. Esse firmware modificado pode permitir que invasores estabeleçam persistência duradoura em tais dispositivos UPS que podem ser usados como uma fortaleza na rede para lançar ataques adicionais.
CVE-2022 -0715 – (CVSS 8.9) Atualização de firmware não assinada que pode ser atualizada pela rede (RCE).
Os dispositivos de fonte de alimentação ininterrupta (UPS) fornecem energia de backup de emergência para ativos de missão crítica em data centers, instalações industriais, hospitais e muito mais.
O relatório da Armis está em
“hxxps://info.armis.com/rs/645-PDC-047/images/Armis-TLStorm-WP%20%281%29.pdf”
Com informações da assessoria de imprensa