Los errores de APC Smart-UPS pueden permitir que los piratas informáticos los controlen de forma remota

Los investigadores de Armis han detectado tres vulnerabilidades críticas en los sistemas APC Smart-UPS, que, si se explotan, pueden permitir que un atacante deshabilite la energía al administrarlos de forma remota..

Dos de las tres vulnerabilidades se relacionan con conexiones TLS incorrectas y la otra es un error de firmware. Estos tres se denominan colectivamente como TLStorm y se clasifican como severos considerando el amplio uso de los sistemas UPS de APC en la naturaleza. APC pone a disposición mitigaciones y parches para TLStorm.

Índice de contenidos

    Errores de clic cero en Smart-UPS de APC

    Una fuente de alimentación ininterrumpida (UPS) es un sistema que se usa como una solución de respaldo de energía de emergencia en la mayoría de los entornos informáticos, donde debería haber un sistema funcionando todo el tiempo. Entre los muchos, APC es una marca de renombre que suministra dispositivos UPS de calidad a organizaciones en los sectores gubernamentales de salud, industrial, TI y minorista.

    Lea también: Google adquirirá Mandiant para mejorar su seguridad empresarial en la nube

    Propiedad de Schneider Electric, APC tiene una línea de sistemas Smart-UPS que se conectan a la nube de administración de Schneider Electric a través de la función SmartConnect. Esto es útil para administrarlos de forma remota cuando sea necesario, como actualizar el firmware, proporcionar nuevas funciones y aplicar parches de seguridad.

    Pero, investigadores en Armisuna empresa de soluciones de seguridad para dispositivos empresariales conectados, encontró tres problemas críticos en la función SmartConnect de APC, disponible en la mayoría de las familias de productos Smart-UPS. Dos de ellos se rastrean como CVE-2022-22805 y CVE-2022-22806 y están relacionados con la implementación incorrecta del protocolo TLS.

    Mientras que el tercero se rastrea como CVE-2022-0715 relacionado con el firmware de casi todos los dispositivos Smart-UPS de APC. Estos juntos forman TLStorm y se dice que son errores de explotación de clic cero, ya que no necesitan ninguna interacción por parte de los usuarios.

    Los investigadores dijeron que pueden interceptar la conexión TLS entre la nube de administración de Schneider Electric y APC Smart-UPS a través de una falla de autenticación de firmware y pasar una actualización de firmware creada con fines maliciosos a los sistemas objetivo. Esto es aceptado por los sistemas UPS finales, que pueden permitir que el atacante lo gestione de forma remota.

    También señalaron;

    • Los últimos dispositivos Smart-UPS que cuentan con la funcionalidad de conexión a la nube SmartConnect se pueden actualizar desde la consola de administración de la nube a través de Internet
    • Los dispositivos Smart-UPS más antiguos que usan la tarjeta de administración de red (NMC) se pueden actualizar a través de la red local
    • La mayoría de los dispositivos Smart-UPS también se pueden actualizar mediante una unidad USB

    Los investigadores han detallado sus hallazgos en un papel blancomientras que APC ha enumerado la mitigación y las actualizaciones a continuación, para corregir todos estos errores en los dispositivos UPS en cuestión;

    1. Instale los parches disponibles en el Sitio web de Schneider Electric.
    2. Si está utilizando la NMC, cambie la contraseña predeterminada de la NMC ("apc") e instale un certificado SSL firmado públicamente para que un atacante en su red no pueda interceptar la nueva contraseña. Para limitar aún más la superficie de ataque de su NMC, consulte el Manual de seguridad de Schneider Electric para CMN 2 y CMN 3.
    3. Implemente listas de control de acceso (ACL) en las que los dispositivos UPS solo pueden comunicarse con un pequeño conjunto de dispositivos administrados y Schneider Electric Cloud a través de comunicaciones cifradas.

    Relacionados

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada.

    Subir