A empresa de segurança cibernética Armis descobriu recentemente que a subsidiária da Schneider Electric, os dispositivos APC Smart-UPS, são vulneráveis a ataques, uma vez que, nos dispositivos PC Smart-UPS, foram detectadas três vulnerabilidades críticas.
Um dispositivo Smart-UPS da APC é um tipo de bateria reserva que fornece energia de backup aos ativos de TI em uma rede. No entanto, as três vulnerabilidades graves descobertas podem permitir que um invasor execute ataques extremos visando dispositivos físicos e ativos de TI remotamente, assumindo o controle de dispositivos Smart-UPS.
As vulnerabilidades foram apelidadas de TLStorm e, ao explorar as falhas críticas detectadas, um invasor pode realizar:-
- Execução remota de código.
- Substitua o firmware.
- Potencialmente queimar toda a unidade.
Vulnerabilidades que foram descoberto pela recente reavaliação de segurança da APC são difundidos e usados em uma variedade de áreas, tais como: –
- Governo
- Assistência médica
- Industrial
- ISTO
- Varejo
- Ambientes TO/ICS
- Residências
- Salas de servidores
- Fornecedores de energia
Vulnerabilidades
Três vulnerabilidades críticas foram detectadas e aqui abaixo mencionamos todas elas:-
- ID CVE: CVE-2022-22806
- Resumo: Ignorar autenticação TLS
- Descrição: uma confusão de estado no handshake TLS leva ao desvio de autenticação, levando à execução remota de código (RCE) usando uma atualização de firmware de rede.
- Gravidade: Crítica
- ID CVE: CVE-2022-22805
- Resumo: estouro de buffer TLS
- Descrição: um bug de corrupção de memória na remontagem de pacotes (RCE).
- Gravidade: Crítica
- ID CVE: CVE-2022-0715
- Resumo: RCE
- Descrição: Atualização de firmware não assinada que pode ser atualizada pela rede (RCE).
- Gravidade: Crítica
Produtos afetados
Abaixo mencionamos todos os produtos afetados: –
- Smart-UPS Série SMT e SMC
- Série SmartConnect SMT e SMC
- Smart-UPS Série SCL, SMX e SRT
- Série SmartConnect SMTL, SCL e SMX
Aspecto de risco
Armis afirmou que essas vulnerabilidades críticas foram detectadas na família de produtos SmartConnect e Smart-UPS que da APC deixariam os dispositivos expostos a diversos ataques.
O CVE-2022-22805 e o CVE-2022-22806 foram encontrados na implementação do TLS; é um protocolo que cria uma ligação entre dispositivos Smart-UPS e SmartConnect, uma funcionalidade de gestão na nuvem da Schneider Electric.
O CVE-2022-0715 é o terceiro relacionado ao firmware de quase todos os dispositivos Smart-UPS da APC, uma atualização de firmware não assinada que pode ser atualizada pela rede.
Recomendações de segurança
Os analistas de segurança cibernética da empresa de segurança Armis recomendaram algumas mitigações de segurança:-
- No site da Schneider Electric, instale imediatamente todos os patches disponíveis.
- Localize e isole todos os dispositivos remotos, redes de controle e sistemas de segurança que estão atrás de firewalls.
- Nunca conecte nenhum software de programação a uma rede desconhecida.
- Não permita dispositivos móveis conectados a qualquer outra rede.
- Certifique-se de que todos os dispositivos e sistemas do sistema de controle não sejam acessíveis pela Internet.
- Certifique-se de implantar listas de controle de acesso (ACLs) nas quais os dispositivos UPS só tenham permissão para se comunicar.
- Sempre use VPNs sempre que for necessário acesso remoto.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.