APC Smart-UPS jsou v ohrožení, obsahují zneužitelné chyby
14.3.2022, Jan Vítek, aktualita
Bezpečnostní výzkumníci upozorňují na chyby, které se týkají zařízení Smart-UPS od společnosti APC. Ty často slouží ve firmách, nemocnicích, datových centrech, a tak může jít o velkou hrozbu.
Na bezpečnostní chyby upozorňuje konkrétně společnost Armis, dle níž jsou tyto chyby vysoce i kriticky závažné a týkají se konkrétně řad SMT, SMC, SCL, SMX, SRT a SMTL od společnosti APC, které využívají také cloud pro konfiguraci a řízení. Může jít přitom buď o nabourání interních sítí firem či jiných organizací anebo také o způsobení přímých škod na hardwaru. Záleží pouze na úmyslech útočníků.
Výzkumníci ze společnosti Armis identifikovali více chyb, které souhrnně označují jako TLStorm. Jde tu především o RCE (Remote Code Execution), čili vzdálené spuštění podvrženého kódu a vedle toho nebude problém ani se změnou nastavení celého zařízení, čili právě to by mohlo v krajním případě způsobit i poškození hardwaru. Útočníci přitom mají díky TLStorm možnost ovládnout UPC od firmy APC zcela bez přispění jiných uživatel, čili tu nepůjde třeba o phishing, ale prostě o chybu v systému, přičemž po sobě ani nemusí zanechat žádnou stopu.
Právě zmíněné cloudové funkce jsou základem pro dvě ze třech chyb označených za TLStorm:
- CVE-2022-22806 – dokáže obejít systém autentizace využitím chyby v průběhu TLS handshaku, což ve výsledku umožní vzdáleně spustit podvržený kód s využitím funkce pro update firmwaru
- CVE-2022-22805 – rovněž způsob pro vzdálené spuštění kódu založený na přetečení bufferu
- CVE-2022-0715 – možnost updatu nepodepsaného firmwaru přes síť
Dle společnosti Armis je aktuálně pomocí těchto chyb napadnutelných osm z deseti společností či organizací, které používají výše uvedené řady UPS. Vedle vypnutí výchozích účtů je možné se bránit využitím SSL certifikátů, omezením vzdáleného přístupu z jen vybraných adres a především pak instalací nejnovějších záplat ze stránek firmy Schneider Electric, mateřské společnosti APC. Tu totiž firma Armis informovala již loni v říjnu, takže byl čas na opravy chyb, které jsou již k dispozici.