返回

数据中心备用电源(UPS)设备曝存在三个严重漏洞

发布时间:2022-03-10 15:56:03 652
# 漏洞# 数据# 安全漏洞

Armis研究人员在APC Smart-UPS设备中发现了三个关键零日漏洞,这些漏洞可允许远程攻击者接管Smart-UPS设备并对物理设备和IT资产进行极端攻击。不间断电源(UPS)设备为关键任务资产提供紧急备用电源,可用于数据中心、工业设施、医院等。

APC是施耐德电气的子公司,是UPS设备的领先供应商之一,全球销量超过2000万台。如果被利用,这些被称为TLSStorm的漏洞允许完全远程接管Smart-UPS设备并启用极端的网络物理攻击。根据Armis的说法,10家公司中有8家暴露于TLSstorm漏洞。

Armis主动研究各种资产,以帮助安全领导者保护其组织免受新威胁,包括针对IT资产和网络物理系统(CPS)的威胁。作为这项研究的一部分,Armis的研究人员调查了APC Smart-UPS设备以及它们与各自远程管理和监控服务的通信方式。

攻击者可以通过互联网远程接管设备

最新的APC Smart-UPS型号通过云连接进行控制。Armis的研究人员发现,利用TLStorm漏洞的攻击者可以通过互联网远程控制设备,而无需任何用户交互或攻击迹象。因此,攻击者可以在设备上执行远程代码执行(RCE)攻击,进而可以用来改变UPS的运行,以物理方式损坏设备本身或与其连接的其他资产。

最近的全球事件凸显了热带风暴的严重性。

针对电网及其内部设备的攻击之前已经发生过,其中最著名的是乌克兰电网发生在2015年的攻击——其中UPS设备(以及许多其他类型的设备)已经被远程黑客攻击,这导致了大范围的停电。俄罗斯-乌克兰冲突中最近发生的事件引起了以下方面的关切美国官员美国电网将成为俄罗斯网络攻击的目标。TLStorm漏洞的发现强调了企业环境中负责电源可靠性的设备的易变,并强调了采取行动和保护此类设备免受恶意攻击的必要性。
数据安全

三个严重漏洞是什么?

这组发现的漏洞包括云连接智能UPS设备使用的TLS实现中的两个关键漏洞,以及第三个关键漏洞,即设计缺陷,其中所有智能UPS设备的固件升级都没有正确签名和验证。

其中两个漏洞涉及UPS和施耐德电气云之间的TLS连接。支持SmartConnect功能的设备会在启动时或云连接暂时丢失时自动建立TLS连接。

CVE-2022-22806–TLS身份验证绕过:TLS握手中的状态混淆导致身份验证绕过,导致使用网络固件升级进行远程代码执行(RCE)。

CVE-2022-22805–TLS缓冲区溢出:数据包重组(RCE)中的内存损坏错误。

这些漏洞可以通过以下方式触发未经证实的没有任何用户交互的网络分组(零点击攻击).

第三个漏洞是一个设计缺陷,其中受影响设备上的固件更新没有以安全的方式进行加密签名。这意味着攻击者可以制作恶意固件,并使用各种路径进行安装,包括互联网、局域网或USB拇指驱动器。这使得攻击者能够在此类UPS设备上建立持久的持久性,这些设备可被用作网络中的据点,从该据点可进行额外的攻击。

CVE-2022-0715-可以通过网络更新的未签名固件升级(RCE)。

滥用固件升级机制中的缺陷正成为apt的标准做法,最近在分析独眼巨人眨眼恶意软件,以及嵌入式设备固件的不正确签名是各种嵌入式系统中反复出现的缺陷。Armis之前在Swisslog PTS系统中发现了一个漏洞(PwnedPiperCVE-2021-37160)是类似缺陷的结果。

Armis于2021年10月31日向施耐德电气披露了这些漏洞。从那以后,Armis与Schneider Electric合作开发并测试了一个补丁,这个补丁现在已经可以普遍使用了。

针对网络物理系统的攻击正在增加

信息物理系统(CPS)是计算机化的系统,它操作与现实世界交互的设备,例如自动门、PLC、MRI机器和智能车辆。物联网和CPS设备的日益普及为不良行为者创造了大量新目标。

基于网络的攻击会导致现实世界的破坏,这种破坏性影响不再是理论上的。2014年有一个攻击针对一家德国钢铁厂,黑客侵入了工厂网络,篡改了高炉关闭机制。这次袭击导致大规模爆炸,幸运的是没有造成任何伤亡。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线