Vulnerabilidades críticas podrían permitir que atacantes pirateen y dañen remotamente dispositivos Smart UPS de APC - Masterhacks Blog

Vulnerabilidades críticas podrían permitir que atacantes pirateen y dañen remotamente dispositivos Smart UPS de APC

Se han revelado tres vulnerabilidades de seguridad de alto impacto en los dispositivos Smart-UPS de APC, que podrían ser utilizados por atacantes remotos como un arma física para acceder a ellos y controlarlos de forma no autorizada.

Denominadas colectivamente como TLStorm, las vulnerabilidades «permiten la toma remota completa de dispositivos Smart-UPS y la capacidad de llevar a cabo ataques cibernéticos extremos», dijeron Ben Seri y Barak Hadad, investigadores de la compañía de seguridad IoT Armis.

Los dispositivos de fuente de alimentación ininterrumpida (UPS) funcionan como proveedores de energía de respaldo de emergencia en entornos de misión crítica, como instalaciones médicas, salas de servidores y sistemas industriales. La mayoría de los dispositivos afectados, por un total de más de 20 millones, se han identificado hasta ahora en los sectores de atención médica, minorista, industrial y gubernamental.

TLStorm consiste en 3 vulnerabilidades críticas que se pueden desencadenar por medio de paquetes de red no autenticados sin requerir ninguna interacción del usuario, lo que significa que es un ataque de clic cero, con dos de los problemas relacionados con un caso de protocolo de enlace TLS defectuoso entre el UPS y la nube de APC:

  • CVE-2022-22805 (puntaje CVSS: 9.0) – Desbordamiento de búfer TLS
  • CVE-2022-22806 (puntaje CVSS: 9.0) – Omisión de autenticación TLS
  • CVE-2022-0715 (puntaje CVSS: 8.9) – Actualización de firmware sin firmar que se puede actualizar a través de la red

La explotación exitosa de cualquiera de las vulnerabilidades podría resultar en ataques de ejecución remota de código (RCE) en dispositivos vulnerables, que a su vez podrían convertirse en armas para alterar las operaciones del UPS y dañar físicamente el dispositivo u otros activos conectados a él.

«Al usar nuestra vulnerabilidad RCE, pudimos eludir la protección del software y dejar que los períodos de picos de corriente se produjeran una y otra vez hasta que el capacitor del enlace de CC se calentó a ~150 grados centígrados (~300 °F), lo que provocó que el capacitor explotara y bloqueara el UPS en una nube de gas electrolito, causando daños colaterales al dispositivo», dijeron los investigadores.

Además, la falla en el mecanismo de actualización del firmware podría aprovecharse para plantar una actualización maliciosa en los dispositivos UPS, lo que permitiría a los atacantes establecer la persistencia durante períodos prolongados y utilizar el host comprometido como puerta de enlace para futuros ataques.

«El abuso de fallas en los mecanismos de actualización de firmware se está convirtiendo en una práctica estándar de las APT, como se detalló recientemente en el análisis del malware Cyclops Blink, y la firma incorrecta de firmwares de dispositivos integrados es una falla recurrente en varios sistemas integrados», dijeron los investigadores.

Después de la divulgación responsable a Schneider Electric el 31 de octubre de 2021, se publicaron correcciones como parte de las actualizaciones del martes de parches el 8 de marzo de 2022. Se recomienda a los clientes que instalen las actualizaciones proporcionadas para reducir el riesgo de explotar con éxito dichas vulnerabilidades.

«Los dispositivos UPS, como muchos otros dispositivos de infraestructura digital, por lo general se instalan y se olvidan. Debido a que estos dispositivos están conectados a las mismas redes internas que los sistemas comerciales centrales, los intentos de explotación pueden tener graves implicaciones», agregaron los investigadores.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *