美国电力转换公司(简称APC公司)的不间断电源(简称UPS)设备中存在3个高危漏洞。
——摘要
3月11日消息,据国家监测部门发现,美国电力转换公司(简称APC公司)的不间断电源(简称UPS)设备中存在3个高危漏洞,漏洞编号分别为CVE-2022-0715、CVE-2022-22805、CVE-2022-22806,漏洞影响涉及SMT、SMC、SCL、SMX、SRT和SMTL系列产品。
经分析研判,APC公司是施耐德电气的子公司,是UPS设备的领先供应商之一,在全球已销售超过2000万台设备。UPS设备作为应急备用电源,主要应用于数据中心、工业设施、医院等重点部位。攻击者可利用上述漏洞远程接管UPS设备,实施攻击破坏。
这组发现的漏洞包括云连接Smart-UPS设备使用的TLS实施中的两个严重漏洞,以及第三个严重漏洞,即设计缺陷,其中所有Smart-UPS设备的固件升级都没有正确签名和验证。其中两个漏洞涉及UPS和施耐德电气云之间的TLS连接。支持SmartConnect功能的设备会在启动时或云连接暂时丢失时自动建立TLS连接。
CVE-2022-22806:TLS 身份验证绕过:TLS 握手中的状态混淆导致身份验证绕过,导致使用网络固件升级进行远程代码执行 (RCE)。
CVE-2022-22805:TLS 缓冲区溢出:数据包重组 (RCE) 中的内存损坏错误。
这两个漏洞可以通过未经身份验证的网络数据包触发,无需任何用户交互(ZeroClick 攻击)。
CVE-2022-0715:可通过网络更新的未签名固件升级 (RCE)。
第三个漏洞是设计缺陷,受影响设备上的固件更新未以安全方式进行加密签名。这意味着攻击者可以制作恶意固件并使用各种路径(包括Internet、LAN或USB驱动器)进行安装。这可以让攻击者在此类 UPS设备上建立持久的持久性,这些设备可以用作网络中的据点,可以从中进行额外的攻击。
在当地时间3月8日发布的安全公告中,施耐德电气表示,这些漏洞被归类为“严重”和“高严重性”,影响 SMT、SMC、SCL、SMX、SRT和SMTL系列产品。该公司已开始发布包含针对这些漏洞的补丁的固件更新。对于没有固件补丁的产品,施耐德提供了一系列缓解措施来降低被利用的风险。
受影响的设备型号列表,SmartConnect 系列:
Smart-UPS 系列:
据悉,成功利用以上任何漏洞都可能导致对易受攻击的设备进行远程代码执行 (RCE) 攻击,进而可能被武器化以篡改 UPS 的操作,从而对设备或与其连接的其他资产造成物理损坏。通过使用这些 RCE 漏洞,能够绕过软件保护,让电流尖峰周期反复运行,直到直流链路电容器加热到 150 摄氏度,这导致电容器爆裂,对设备造成附带损害。
更糟糕的是,固件升级机制中的漏洞可被利用在 UPS 设备上植入恶意更新,使攻击者能够建立较长时间的持久性,并将受感染的主机用作进一步攻击的网关。
过去曾发生过针对电网及其内部设备的攻击,其中最著名的是2015年发生的乌克兰电网攻击,其中UPS设备(以及许多其他类型的设备)已被远程黑客入侵,导致大规模停电。
大会 · 信息
大会名称:
2022年GIDC绿色数据中心创新大会暨第八届华南IDC高峰论坛
大会时间:
待定
指导单位:
深圳市通信管理局
主办方:
艾笛网 iData
联合主办方:
华南数据中心产业联盟
协办方:
深圳市大数据产业协会
深圳市大数据研究与应用协会
点击“阅读原文”报名参会!

