Pergilah ke pusat data dan tambal UPS itu – Keamanan
Technology

Pergilah ke pusat data dan tambal UPS itu – Keamanan

Peneliti keamanan telah menemukan bahwa catu daya tak terputus dari anak perusahaan Schneider Electric, APC, rentan terhadap sejumlah kerentanan keamanan yang serius, dan serangan jarak jauh dapat membakarnya.

Perusahaan keamanan Armis mengklaim serangkaian tiga kerentanan yang dijuluki TLStorm menempatkan jutaan perangkat dalam bahaya di seluruh dunia, mempengaruhi delapan dari sepuluh perusahaan.

Armis merinci kerentanannya di sini.

Para peneliti memperingatkan bahwa perangkat dapat diambil alih “tanpa interaksi pengguna atau tanda-tanda serangan”, dan bahwa eksploitasi yang berhasil “dapat digunakan untuk mengubah operasi UPS untuk merusak perangkat itu sendiri atau aset lain yang terhubung secara fisik”.

“Dengan mengeksploitasi kerentanan ini di lab, peneliti Armis dapat menyalakan perangkat Smart-UPS dari jarak jauh dan membuatnya benar-benar terbakar,” klaim perusahaan tersebut.

Bug tersebut diungkapkan kepada Schneider Electric pada Oktober 2021, dan patch sekarang tersedia.

Ada kerentanan dalam proses peningkatan firmware UPS (CVE-2022-0715) dan dua kerentanan dalam implementasi keamanan lapisan transport (TLS) mereka (CVE-2022-22805 dan CVE-2022-22806).

Bug firmware menjelaskan kekurangan serius dalam proses pembaruan firmware APC: semua perangkat dalam rentang Smart-UPS menggunakan kunci enkripsi firmware simetris yang sama, dan kunci tersebut dapat diekstraksi oleh penyerang yang memiliki akses ke perangkat.

Juga tidak ada mekanisme penandatanganan firmware.

Menurut Armis, itu menyediakan vektor bagi penyerang untuk menanam firmware berbahaya pada perangkat target. Pada unit yang lebih lama, mereka akan memerlukan akses ke LAN yang terhubung dengan UPS, tetapi perangkat yang lebih baru yang menggunakan fitur SmartConnect perusahaan dapat ditingkatkan oleh penyerang yang terhubung melalui Internet ke konsol manajemen perangkat.

Bug TLS diperkenalkan dalam implementasi APC dari perpustakaan nanoSSL Mocana, di mana perangkat lunak APC mengabaikan beberapa kesalahan TLS daripada menutup koneksi.

Di CVE-2022-22806, ini menyebabkan kunci TLS yang tidak diinisialisasi di-cache.

Ini memungkinkan penyerang untuk berkomunikasi dengan UPS “seolah-olah itu adalah server Schneider Electric asli”, mengeluarkan instruksi peningkatan firmware, dan mengeksekusi kode jarak jauh.

Dalam CVE-2022-22805, para peneliti mendokumentasikan kerentanan memori dalam perakitan kembali paket TLS. Ini memungkinkan penyerang “memicu kondisi heap overflow pra-otentikasi yang dapat menyebabkan eksekusi kode jarak jauh”.

Posted By : pengeluaran hk hari ini 2021