《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 數(shù)據(jù)中心備用電源 (UPS) 設(shè)備曝3個(gè)嚴(yán)重漏洞:可遠(yuǎn)程接管

數(shù)據(jù)中心備用電源 (UPS) 設(shè)備曝3個(gè)嚴(yán)重漏洞:可遠(yuǎn)程接管

2022-03-18
來源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 備用電源

  Armis公司研究人員在APC Smart-UPS設(shè)備中發(fā)現(xiàn)了一組三個(gè)關(guān)鍵的零日漏洞,這些漏洞可讓遠(yuǎn)程攻擊者接管 Smart-UPS設(shè)備并對(duì)物理設(shè)備和 IT 資產(chǎn)進(jìn)行極端攻擊。不間斷電源 (UPS)設(shè)備為關(guān)鍵任務(wù)資產(chǎn)提供應(yīng)急備用電源,可在數(shù)據(jù)中心、工業(yè)設(shè)施、醫(yī)院等場所找到。APC是施耐德電氣的子公司,是UPS設(shè)備的領(lǐng)先供應(yīng)商之一,在全球銷售了超過2000萬臺(tái)設(shè)備。如果被利用,這些被稱為TLStorm的漏洞允許完全遠(yuǎn)程接管Smart-UPS設(shè)備并能夠進(jìn)行極端的網(wǎng)絡(luò)物理攻擊。根據(jù)Armis的數(shù)據(jù),近10家公司中有8家暴露于TLSstorm漏洞。

  一、TLSstorm漏洞概述

  這組發(fā)現(xiàn)的漏洞包括云連接Smart-UPS設(shè)備使用的TLS實(shí)施中的兩個(gè)嚴(yán)重漏洞,以及第三個(gè)嚴(yán)重漏洞,即設(shè)計(jì)缺陷,其中所有Smart-UPS設(shè)備的固件升級(jí)都沒有正確簽名和驗(yàn)證。其中兩個(gè)漏洞涉及UPS和施耐德電氣云之間的TLS連接。支持SmartConnect功能的設(shè)備會(huì)在啟動(dòng)時(shí)或云連接暫時(shí)丟失時(shí)自動(dòng)建立TLS連接。

  CVE-2022-22806:TLS 身份驗(yàn)證繞過:TLS 握手中的狀態(tài)混淆導(dǎo)致身份驗(yàn)證繞過,導(dǎo)致使用網(wǎng)絡(luò)固件升級(jí)進(jìn)行遠(yuǎn)程代碼執(zhí)行 (RCE)。

  CVE-2022-22805:TLS 緩沖區(qū)溢出:數(shù)據(jù)包重組 (RCE) 中的內(nèi)存損壞錯(cuò)誤。

  這兩個(gè)漏洞可以通過未經(jīng)身份驗(yàn)證的網(wǎng)絡(luò)數(shù)據(jù)包觸發(fā),無需任何用戶交互(ZeroClick 攻擊)。

  CVE-2022-0715:可通過網(wǎng)絡(luò)更新的未簽名固件升級(jí) (RCE)。

  第三個(gè)漏洞是設(shè)計(jì)缺陷,受影響設(shè)備上的固件更新未以安全方式進(jìn)行加密簽名。這意味著攻擊者可以制作惡意固件并使用各種路徑(包括Internet、LAN或USB驅(qū)動(dòng)器)進(jìn)行安裝。這可以讓攻擊者在此類 UPS設(shè)備上建立持久的持久性,這些設(shè)備可以用作網(wǎng)絡(luò)中的據(jù)點(diǎn),可以從中進(jìn)行額外的攻擊。

  濫用固件升級(jí)機(jī)制中的缺陷正在成為APT的標(biāo)準(zhǔn)做法,正如最近在對(duì)Cyclops Blink惡意軟件的分析中所詳述的那樣,嵌入式設(shè)備固件的不當(dāng)簽名是各種嵌入式系統(tǒng)中反復(fù)出現(xiàn)的缺陷。Armis之前在Swisslog PTS系統(tǒng)中發(fā)現(xiàn)的漏洞( PwnedPiper , CVE-2021-37160) 是類似漏洞的結(jié)果。

  Armis已于2021年10月31日向施耐德電氣披露了這些漏洞。此后,Armis與施耐德電氣合作創(chuàng)建并測試了一個(gè)補(bǔ)丁,該補(bǔ)丁現(xiàn)已普遍可用。

  在當(dāng)?shù)貢r(shí)間3月8日發(fā)布的安全公告中,施耐德電氣表示,這些漏洞被歸類為“嚴(yán)重”和“高嚴(yán)重性”,影響 SMT、SMC、SCL、SMX、SRT和SMTL系列產(chǎn)品。該公司已開始發(fā)布包含針對(duì)這些漏洞的補(bǔ)丁的固件更新。對(duì)于沒有固件補(bǔ)丁的產(chǎn)品,施耐德提供了一系列緩解措施來降低被利用的風(fēng)險(xiǎn)。




微信圖片_20220318121103.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产xxxx做受视频| 天天天天天天干| 亚洲av综合av一区| 粗大的内捧猛烈进出在线视频 | 好紧好爽欲yy18p| 久久精品无码一区二区三区| 999国产高清在线精品| 日本videoshd高清黑人| 亚洲国产成人精品无码区在线观看 | 亚洲av无码专区在线观看下载| 男人j桶进女人j的视频| 国产一级淫片a| 日韩欧美一区二区三区免费看| 天堂岛在线免费看电影| 中文字幕日韩丝袜一区| 理论片午午伦夜理片影院99| 国产伦精品一区二区三区视频小说| wwwjizzz| 日本一卡精品视频免费| 亚洲同性男gay网站在线观看| 男人和女人爽爽爽视频| 四虎影院国产精品| 黄床大片免费30分钟国产精品| 国产精品热久久| aaa毛片免费观看| 成人免费漫画在线播放| 亚洲欧美乱日韩乱国产| 精品国产粉嫩内射白浆内射双马尾| 国产在线无码精品电影网| 114级毛片免费观看| 日本三人交xxx69| 亚洲乱码一区二区三区在线观看| 特大巨黑吊aw在线播放| 午夜影院一区二区| 芬兰bbw搡bbbb搡bbbb| 在厨房里挺进美妇雪臀| 中文免费观看视频网站| 日本福利视频导航| 亚州免费一级毛片| 欧美巨鞭大战丰满少妇| 另类ts人妖精品影院|