UPS设备曝 3 个高危零日漏洞,可远程操纵设备执行任意代码

关键错误可能让攻击者远程黑客,损坏APC智能UPS设备

最新的网络安全研究发现,施耐德电气 APC Smart-UPS 设备中曝出了3个危害巨大的零日安全漏洞,远程攻击者可以将这些漏洞作为物理武器,以未经授权的方式访问和控制UPS设备。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,这些漏洞统称为 TLStorm ,通过利用这些漏洞可以允许完全远程接管 Smart-UPS 设备并能够进行极端的网络物理攻击。UPS不间断电源设备在医疗设施、服务器机房和工业系统等关键任务环境中充当应急备用电源。

关键错误可能让攻击者远程黑客,损坏APC智能UPS设备

TLStorm 包含三个高危安全漏洞,可以通过未经身份验证的网络数据包触发,无需任何用户交互,这意味着它是一种零点击攻击,其中两个漏洞涉及UPS 和 APC 云之间的错误TLS 握手:

  • CVE-2022-22805(CVSS 评分:9.0)– TLS 缓冲区溢出:数据包重组 (RCE) 中的内存损坏错误。
  • CVE-2022-22806(CVSS 评分:9.0)– TLS 身份验证绕过:TLS 握手中的状态混淆导致身份验证绕过,导致使用网络固件升级进行远程代码执行 (RCE)。
  • CVE-2022-0715(CVSS 评分:8.9)– 可通过网络更新的未签名固件升级 (RCE)。

成功利用以上任何漏洞都可能导致对易受攻击的设备进行远程代码执行 (RCE) 攻击,进而可能被武器化以篡改 UPS 的操作,从而对设备或与其连接的其他资产造成物理损坏。通过使用这些 RCE 漏洞,能够绕过软件保护,让电流尖峰周期反复运行,直到直流链路电容器加热到 150 摄氏度,这导致电容器爆裂,对设备造成附带损害。

更糟糕的是,固件升级机制中的漏洞可被利用在 UPS 设备上植入恶意更新,使攻击者能够建立较长时间的持久性,并将受感染的主机用作进一步攻击的网关。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,利用固件升级机制中的设计缺陷正在成为 APT 的标准做法,正如最近在分析Cyclops Blink 恶意软件中所发现的那样,嵌入式设备固件的不当签名是各种嵌入式系统中反复出现安全漏洞的重要原因。

过去曾发生过针对电网及其内部设备的攻击,其中最著名的是2015年发生的乌克兰电网攻击,其中UPS设备(以及许多其他类型的设备)已被远程黑客入侵,导致大规模停电。

近期的俄乌冲突事件引发了美国官员的担忧,即美国电网将成为俄罗斯通过网络攻击的目标。TLSStorm漏洞的发现突显了企业环境中负责电源可靠性的设备的易变性,并强调需要采取行动并保护此类设备免受恶意攻击。

 

UPS设备曝 3 个高危零日漏洞,可远程操纵设备执行任意代码

极牛网精选文章《UPS设备曝 3 个高危零日漏洞,可远程操纵设备执行任意代码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18484.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年3月9日 上午11:13
下一篇 2022年3月11日 上午10:27

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部