Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 02-12-2025, 10:55 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксплуатация уязвимостей позволяет злоумышленникам нанести физический ущерб источникам бесперебойного питания.

В источниках бесперебойного питания (ИБП) APC Smart-UPS обнаружены опасные уязвимости, объединенные под общим названием TLStorm. Их эксплуатация позволяет злоумышленникам нанести ущерб критически важной инфраструктуре.
APC является дочерней компанией Schneider Electric — одного из ведущих поставщиков устройств ИБП. Устройства ИБП обеспечивают аварийное резервное питание для критически важных систем, требующих высокой доступности.
По словам исследователей из Armis Research Labs, три критические уязвимости в широко используемых «умных» ИБП позволяют удаленно перехватить контроль над устройством, вызвать сбои в его работе, похитить данные, получить доступ к внутренней сети компании и даже нанести физический ущерб.
«Последние модели APC Smart-UPS управляются через облачное соединение, и злоумышленник, успешно использующий уязвимости TLStorm, может удаленно управлять устройствами из интернета без какого-либо взаимодействия с пользователем или когда пользователь даже не узнает об этом», — предупредили эксперты.
Более того, злоумышленник может использовать уязвимости для выполнения кода на устройстве и изменения работы ИБП с целью физически повредить само устройство или другие подключенные к нему девайсы.
Две уязвимости связаны с некорректной обработкой ошибок в TLS-соединении между ИБП и облаком Schneider Electric. TLS — широко распространенный протокол безопасности, предназначенный для обеспечения конфиденциальности и безопасности данных при интернет-коммуникациях. Устройства, поддерживающие функцию SmartConnect, автоматически устанавливают это TLS-соединение при запуске или всякий раз, когда облачные соединения временно теряются.
Первая проблема (CVE-2022-22805) представляет собой уязвимость переполнения буфера TLS и повреждения памяти при повторной сборке пакетов, которая может привести к удаленному выполнению кода. Вторая проблема (CVE-2022-22806) — уязвимость обхода TLS-аутентификации, представляющая собой путаницу состояний в TLS-рукопожатии. Обе уязвимости получили оценку в 9,0 балла из максимальных 10 по шкале CVSS.
Уязвимости могут быть проэксплуатированы с помощью сетевых пакетов, не прошедших проверку подлинности, без какого-либо взаимодействия с пользователем (zero-click).
Третья уязвимость (CVE-2022-0715) получила оценку в 8,9 балла по шкале CVSS и связана с тем, что обновления встроенного ПО на уязвимых устройствах не подписываются безопасным образом с точки зрения криптографии. Прошивка APC Smart-UPS зашифрована симметричным шифрованием, но не имеет криптографической подписи. Данный нюанс позволил исследователям создать вредоносную прошивку, которую устройства Smart-UPS воспринимали как официальную.
По словам исследователей, помимо применения исправлений, для TLStorm есть и другие средства защиты. В устройствах, в которых клиенты используют карту сетевого управления (NMC), они могут изменить пароль NMC по умолчанию («apc») и установить SSL-сертификат с открытой подписью. По их словам, это предотвратит перехват нового пароля злоумышленником.
Reply

Tags
NULL

Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:02 AM.