Notícias de dispositivos móveis, gadgets, aplicativos Android

Vulnerabilidades críticas em dispositivos Smart-UPS da APC permitem que invasores manipulem remotamente a energia

A empresa de segurança cibernética Armis descobriu recentemente que a subsidiária da Schneider Electric, os dispositivos APC Smart-UPS, são vulneráveis ​​a ataques, uma vez que, nos dispositivos PC Smart-UPS, foram detectadas três vulnerabilidades críticas.

Um dispositivo Smart-UPS da APC é um tipo de bateria reserva que fornece energia de backup aos ativos de TI em uma rede. No entanto, as três vulnerabilidades graves descobertas podem permitir que um invasor execute ataques extremos visando dispositivos físicos e ativos de TI remotamente, assumindo o controle de dispositivos Smart-UPS.

As vulnerabilidades foram apelidadas de TLStorm e, ao explorar as falhas críticas detectadas, um invasor pode realizar:-

  • Execução remota de código.
  • Substitua o firmware.
  • Potencialmente queimar toda a unidade.

Vulnerabilidades que foram descoberto pela recente reavaliação de segurança da APC são difundidos e usados ​​em uma variedade de áreas, tais como: –

  • Governo
  • Assistência médica
  • Industrial
  • ISTO
  • Varejo
  • Ambientes TO/ICS
  • Residências
  • Salas de servidores
  • Fornecedores de energia

Vulnerabilidades

Três vulnerabilidades críticas foram detectadas e aqui abaixo mencionamos todas elas:-

  • ID CVE: CVE-2022-22806
  • Resumo: Ignorar autenticação TLS
  • Descrição: uma confusão de estado no handshake TLS leva ao desvio de autenticação, levando à execução remota de código (RCE) usando uma atualização de firmware de rede.
  • Gravidade: Crítica
  • ID CVE: CVE-2022-22805
  • Resumo: estouro de buffer TLS
  • Descrição: um bug de corrupção de memória na remontagem de pacotes (RCE).
  • Gravidade: Crítica
  • ID CVE: CVE-2022-0715
  • Resumo: RCE
  • Descrição: Atualização de firmware não assinada que pode ser atualizada pela rede (RCE).
  • Gravidade: Crítica

Produtos afetados

Abaixo mencionamos todos os produtos afetados: –

  • Smart-UPS Série SMT e SMC
  • Série SmartConnect SMT e SMC
  • Smart-UPS Série SCL, SMX e SRT
  • Série SmartConnect SMTL, SCL e SMX
Nós recomendamos:  Dr.Fone – Revisão do reparo do sistema (iOS): corrige seus dispositivos iOS?

Aspecto de risco

Armis afirmou que essas vulnerabilidades críticas foram detectadas na família de produtos SmartConnect e Smart-UPS que da APC deixariam os dispositivos expostos a diversos ataques.

O CVE-2022-22805 e o CVE-2022-22806 foram encontrados na implementação do TLS; é um protocolo que cria uma ligação entre dispositivos Smart-UPS e SmartConnect, uma funcionalidade de gestão na nuvem da Schneider Electric.

O CVE-2022-0715 é o terceiro relacionado ao firmware de quase todos os dispositivos Smart-UPS da APC, uma atualização de firmware não assinada que pode ser atualizada pela rede.

Recomendações de segurança

Os analistas de segurança cibernética da empresa de segurança Armis recomendaram algumas mitigações de segurança:-

  • No site da Schneider Electric, instale imediatamente todos os patches disponíveis.
  • Localize e isole todos os dispositivos remotos, redes de controle e sistemas de segurança que estão atrás de firewalls.
  • Nunca conecte nenhum software de programação a uma rede desconhecida.
  • Não permita dispositivos móveis conectados a qualquer outra rede.
  • Certifique-se de que todos os dispositivos e sistemas do sistema de controle não sejam acessíveis pela Internet.
  • Certifique-se de implantar listas de controle de acesso (ACLs) nas quais os dispositivos UPS só tenham permissão para se comunicar.
  • Sempre use VPNs sempre que for necessário acesso remoto.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.