Уязвимости в APC Smart-UPS позволяют удаленно повреждать устройства - «Новости» » Интернет технологии
sitename
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Razer выпустила коллекцию геймерских аксессуаров по мотивам Zenless Zone Zero - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Инженеры Meta✴ создали лазерный дисплей толщиной 2 мм и обещают революцию в смарт-очках - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
Видео: робот Atlas от Boston Dynamics продолжает работать, пока его толкают, мешают и отбирают вещи - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
США взялись за спасение Intel: компания стала частично государственной - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Dark Souls, BioShock и Dishonored в одном флаконе: журналисты показали 33 минуты геймплея ролевого боевика Valor Mortis от создателей Ghostrunner - «Новости сети»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимости в APC Smart-UPS позволяют удаленно повреждать устройства - «Новости»

Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный контроль над источниками бесперебойного питания (UPS) компании APC и проводить «экстремальные киберфизические атаки».


Проблемы затрагивают системы APC Smart-UPS, которые весьма популярны в самых разных сферах, включая государственные учреждения, здравоохранение, промышленность, ИТ и розничную торговлю.


Исследователи из компании Armis нашли сразу три проблемы в семействах продуктов APC SmartConnect и Smart-UPS. Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с имплементацией протокола TLS, который используется для подключения устройств Smart-UPS с функцией SmartConnect к облаку Schneider Electric.





Третья уязвимость, CVE-2022-0715, присутствует в прошивках почти всех устройств APC Smart-UPS, которые не имеют криптографической подписи (их подлинность не может быть проверена при установке в систему). Хотя прошивка зашифрована, отсутствие криптографической подписи позволяет злоумышленникам создать ее вредоносную версию и доставить в качестве обновления на целевые устройства с целью удаленного выполнения кода (RCE).


Исследователи сумели использовать баги для создания вредоносной версии прошивки APC, которую устройства Smart-UPS успешно приняли в качестве обновления. Этот процесс может выполняться по-разному в зависимости от цели:



  • новейшие устройства Smart-UPS с функцией подключения к облаку SmartConnect можно обновить через консоль управления облаком;

  • старые устройства Smart-UPS, использующие Network Management Card (NMC), можно обновлять по локальной сети;

  • большинство устройств Smart-UPS также можно обновить с помощью USB-накопителя.


Уязвимости, связанные с TLS, кажутся еще более серьезными, поскольку они могут быть использованы неаутентифицированным злоумышленником без взаимодействия с пользователем, то есть такие атаки относятся к типу 0-click. По сути, успешное использование любой из уязвимостей может привести удаленному выполнению кода на устройстве, что может использоваться для дальнейшего вмешательства в работу UPS с целью физически повредить само устройство или другие девайсы, подключенные к нему.




«Используя RCE-уязвимость, мы смогли обойти защиту ПО и позволили скачкам тока повторяться снова и снова, пока конденсатор не нагрелся до ~ 150 градусов по Цельсию, что привело к взрыву конденсатора и превратило UPS в “кирпич” в облаке аккумуляторной кислоты, наносящей побочный ущерб устройству», — рассказывают эксперты.


Так как уязвимости были обнаружены еще в октябре 2021 года, в настоящее время разработчики APT выпустили обновления, которые клиентам рекомендуется установить как можно быстрее.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Обнаружены три критические 0-day уязвимости, получившие общее название TLStorm. Баги позволяют хакерам установить полный контроль над источниками бесперебойного питания (UPS) компании APC и проводить «экстремальные киберфизические атаки». Проблемы затрагивают системы APC Smart-UPS, которые весьма популярны в самых разных сферах, включая государственные учреждения, здравоохранение, промышленность, ИТ и розничную торговлю. Исследователи из компании Armis нашли сразу три проблемы в семействах продуктов APC SmartConnect и Smart-UPS. Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с имплементацией протокола TLS, который используется для подключения устройств Smart-UPS с функцией SmartConnect к облаку Schneider Electric. Третья уязвимость, CVE-2022-0715, присутствует в прошивках почти всех устройств APC Smart-UPS, которые не имеют криптографической подписи (их подлинность не может быть проверена при установке в систему). Хотя прошивка зашифрована, отсутствие криптографической подписи позволяет злоумышленникам создать ее вредоносную версию и доставить в качестве обновления на целевые устройства с целью удаленного выполнения кода (RCE). Исследователи сумели использовать баги для создания вредоносной версии прошивки APC, которую устройства Smart-UPS успешно приняли в качестве обновления. Этот процесс может выполняться по-разному в зависимости от цели: новейшие устройства Smart-UPS с функцией подключения к облаку SmartConnect можно обновить через консоль управления облаком; старые устройства Smart-UPS, использующие Network Management Card (NMC), можно обновлять по локальной сети; большинство устройств Smart-UPS также можно обновить с помощью USB-накопителя. Уязвимости, связанные с TLS, кажутся еще более серьезными, поскольку они могут быть использованы неаутентифицированным злоумышленником без взаимодействия с пользователем, то есть такие атаки относятся к типу 0-click. По сути, успешное использование любой из уязвимостей может привести удаленному выполнению кода на устройстве, что может использоваться для дальнейшего вмешательства в работу UPS с целью физически повредить само устройство или другие девайсы, подключенные к нему. «Используя RCE-уязвимость, мы смогли обойти защиту ПО и позволили скачкам тока повторяться снова и снова, пока конденсатор не нагрелся до ~ 150 градусов по Цельсию, что привело к взрыву конденсатора и превратило UPS в “кирпич” в облаке аккумуляторной кислоты, наносящей побочный ущерб устройству», — рассказывают эксперты. Так как уязвимости были обнаружены еще в октябре 2021 года, в настоящее время разработчики APT выпустили обновления, которые клиентам рекомендуется установить как можно быстрее.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: