找回密码
 加入我们
搜索
      
查看: 8679|回复: 0

[安全相关] APC智能UPS发现“爆炸性”漏洞

[复制链接]
发表于 2022-3-15 12:17 | 显示全部楼层 |阅读模式
本帖最后由 Roladrw 于 2022-3-15 12:17 编辑

来源:
江苏省交通运输厅:重要网络安全提醒0310
APC智能UPS发现“爆炸性”漏洞
TLStorm:APC UPS 0day漏洞可烧毁设备

2022年3月10日下午,江苏省交通运输厅在其官网上发布了一篇名为《重要网络安全提醒0310》的网络安全提醒。全文内容如下:
“ 3月9日国家监测部门发现,美国电力转换公司(简称APC公司)的不间断电源(简称UPS)设备中存在3个高危漏洞,漏洞编号分别为CVE-2022-0715、CVE-2022-22805、CVE-2022-22806,漏洞影响涉及SMT、SMC、SCL、SMX、SRT和SMTL系列产品。经分析研判,APC公司是施耐德电气的子公司,是UPS设备的领先供应商之一,在全球已销售超过2000万台设备。UPS设备作为应急备用电源,主要应用于数据中心、工业设施、医院等重点部位。攻击者可利用上述漏洞远程接管UPS设备,实施攻击破坏。”

进一步的信息显示,Armis 安全研究人员在 APC SmartConnect 和 Smart-UPS 系列产品中发现了3个0day 安全漏洞—— TLStorm。分别是 CVE-2022-22805、CVE-2022-22806 和 CVE-2022-0715。其中CVE-2022-22805 和 CVE-2022-22806 漏洞是 TLS 协议实现中的漏洞,是由于 Smart-UPS 和服务器的 TLS 连接处理过程中引发不当错误引起的,没有经过身份认证的攻击者利用该漏洞可以在没有用户交互的情况下发起攻击,而CVE-2022-0715 漏洞与几乎所有 APC Smart-UPS 设备的固件有关,虽然该固件是加密的,但是该固件没有进行加密签名,因此在系统安装之前无法验证固件的真实性。

安全研究人员表示,成功利用上述任何一个漏洞都可能导致对易受攻击的设备进行远程代码执行(RCE)攻击,进而可能被武器化以篡改UPS的操作,从而对设备或与其连接的其他资产造成物理损坏。“通过利用RCE漏洞,我们能够绕过软件保护,让电流尖峰周期反复运行,直到直流链路电容器被加热到约150摄氏度(~300F),这会导致电容器爆裂,释放大量电解质气体并导致UPS‘变砖’,同时对关联设备造成附带损害。”研究人员解释说。

UPS in smoke after overheating the DC link capacitor

UPS in smoke after overheating the DC link capacitor

更糟糕的是,固件升级漏洞可被利用在UPS设备上植入恶意更新,使攻击者能够长期驻留,并将受感染的主机用作进一步攻击的网关。
“滥用固件升级机制中的漏洞正在成为APT的标准做法,正如Cyclops Blink恶意软件中所发现的那样,嵌入式设备固件的不当签名是各种嵌入式系统中反复出现的漏洞。”研究人员说.
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Archiver|手机版|小黑屋|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806 上海市互联网违法与不良信息举报中心

GMT+8, 2024-12-22 11:27 , Processed in 0.010619 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2007-2024 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表