Technologische Neuigkeiten, Bewertungen und Tipps!

APC Smart-UPS-Bugs ermöglichen Hackern die Fernsteuerung

Forscher von Armis haben drei kritische Schwachstellen in APC Smart-UPS-Systemen entdeckt, die es Angreifern ermöglichen können, die Stromversorgung durch Fernsteuerung zu unterbrechen..

Zwei der drei Schwachstellen beziehen sich auf fehlerhafte TLS-Verbindungen, die andere ist ein Firmware-Fehler. Diese drei werden zusammen als TLStorm bezeichnet und gelten als schwerwiegend, wenn man die weit verbreitete Nutzung der USV-Systeme von APC in der Praxis berücksichtigt. APC stellt Abhilfemaßnahmen und Patches für TLStorm zur Verfügung.

Zero-Click-Bugs in APC Smart-UPS

Eine unterbrechungsfreie Stromversorgung (USV) ist ein System, das in den meisten Computerumgebungen als Notstromversorgung verwendet wird, in denen das System ständig laufen sollte. Unter den vielen ist APC eine renommierte Marke, die hochwertige USV-Geräte an Organisationen in den Bereichen öffentliches Gesundheitswesen, Industrie, IT und Einzelhandel liefert.

Lesen Sie auch – Google übernimmt Mandiant zur Verbesserung der Cloud-Geschäftssicherheit

APC gehört Schneider Electric und bietet eine Reihe von Smart-UPS-Systemen an, die über die SmartConnect-Funktion mit der Management-Cloud von Schneider Electric verbunden werden. Dies ist hilfreich, um sie bei Bedarf aus der Ferne zu verwalten, beispielsweise um Firmware zu aktualisieren, neue Funktionen bereitzustellen und Sicherheitspatches anzuwenden.

Doch Forscher bei Armis, einem Unternehmen für Sicherheitslösungen für vernetzte Unternehmensgeräte, entdeckten drei kritische Probleme bei der SmartConnect-Funktion von APC, die in den meisten Smart-UPS-Produktfamilien verfügbar ist. Zwei davon werden als CVE-2022-22805 und CVE-2022-22806 verfolgt und beziehen sich auf eine unsachgemäße Implementierung des TLS-Protokolls.

Der dritte Fehler wird als CVE-2022-0715 verfolgt und betrifft die Firmware fast aller APC Smart-UPS-Geräte. Zusammen bilden sie TLStorm und gelten als Zero-Click-Exploit-Bugs, da sie keine Interaktion seitens der Benutzer erfordern.

Forscher gaben an, dass sie durch einen Authentifizierungsfehler in der Firmware die TLS-Verbindung zwischen der Management-Cloud von Schneider Electric und APC Smart-UPS abfangen und ein in böswilliger Absicht erstelltes Firmware-Update an die Zielsysteme weitergeben können. Dies wird von den End-USV-Systemen akzeptiert, sodass der Angreifer es aus der Ferne verwalten kann.

Sie stellten außerdem fest:

  • Die neuesten Smart-UPS-Geräte mit der SmartConnect-Cloud-Verbindungsfunktion können über die Cloud-Verwaltungskonsole über das Internet aktualisiert werden.
  • Ältere Smart-UPS-Geräte, die die Network Management Card (NMC) verwenden, können über das lokale Netzwerk aktualisiert werden
  • Die meisten Smart-UPS-Geräte können auch über ein USB-Laufwerk aktualisiert werden

Die Forscher haben ihre Ergebnisse in einem Whitepaper detailliert beschrieben, während APC unten Maßnahmen zur Behebung aller dieser Fehler in den betroffenen USV-Geräten aufgelistet hat.;

  1. Installieren Sie die auf der Website von Schneider Electric verfügbaren Patches.
  2. Wenn Sie das NMC verwenden, ändern Sie das standardmäßige NMC-Passwort („apc“) und installieren Sie ein öffentlich signiertes SSL-Zertifikat, damit ein Angreifer in Ihrem Netzwerk das neue Passwort nicht abfangen kann. Um die Angriffsfläche Ihres NMC weiter einzuschränken, lesen Sie das Schneider Electric Security Handbook für NMC 2 und NMC 3.
  3. Setzen Sie Zugriffskontrolllisten (ACLs) ein, in denen die USV-Geräte nur über verschlüsselte Kommunikation mit einer kleinen Gruppe verwalteter Geräte und der Schneider Electric Cloud kommunizieren dürfen.

Your Header Sidebar area is currently empty. Hurry up and add some widgets.