0click-уязвимости в источниках питания APC ставят под удар 80% компаний

0click-уязвимости в источниках питания APC ставят под удар 80% компаний

0click-уязвимости в источниках питания APC ставят под удар 80% компаний

В прошивках смарт-источников непрерывного питания производства APC (подразделение Schneider Electric) обнаружены уязвимости, позволяющие удаленно захватить контроль над устройством и учинить диверсию на предприятии. Производитель уже начал выкатывать обновления прошивки с патчами.

Компания APC является одним из ведущих вендоров источников бесперебойного питания (ИБП). Ее изделия широко используются в здравоохранении, ИТ-индустрии, ритейле, а также в госструктурах и на промышленных предприятиях. По внутренним оценкам, объем поставок APC уже превысил 20 млн устройств. Выявленные в них уязвимости (объединены под общим именем TLStorm), по словам авторов находки, актуальны примерно для 80% организаций в разных странах.

Исследователи из Armis изучили взаимодействие смарт-устройств APC с серверами удаленного мониторинга и управления и нашли две критические уязвимости в реализации TLS, а также ошибку проектирования, связанную с обновлением прошивки:

  • CVE-2022-22806 (ровно 9 баллов CVSS) — путаница состояния во время TLS-хэндшейка; позволяет удаленно выполнить сторонний код в системе в обход аутентификации;
  • CVE-2022-22805 (9 баллов) — переполнение буфера при повторной сборке сетевых пакетов; грозит удаленным исполнением вредоносного кода;
  • CVE-2022-0715 (8,9 балла при подключении к облаку, 6,9 при управлении из локальной сети) — неадекватная криптозащита прошивки.

В последнем случае для защиты прошивки APC использует симметричное шифрование, а цифровая подпись не предусмотрена. Более того, ключ шифрования одинаков для всех прошивок ИБП одной и той же модели, и его можно извлечь с устройства. В итоге злоумышленник может создать вредоносный вариант прошивки и загрузить его как обновление с USB-носителя, по сети или через интернет.

Эксплойт во всех случаях осуществляется без взаимодействия с пользователем. PoC-атака показала, что комбинация найденных уязвимостей позволяет сымитировать сервер Schneider Electric, собрать информацию об ИБП за файрволом, подменить прошивку и использовать взломанное устройство для дальнейшего проникновения в корпоративную сеть.

Риск атаки TLStorm высок для продуктов семейств Smart-UPS и SmartConnect (серии SMT, SMC, SCL, SMX, SRT, SMTL). Вендор уже начал выпускать новые прошивки и предлагает временные меры защиты от эксплойта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Континент 4 получил сертификат ФСБ России на функции криптозащиты

Компания «Код Безопасности» сообщила, что новая версия своего решения NGFW «Континент 4» прошла сертификацию ФСБ России по требованиям к средствам криптографической защиты информации (СКЗИ). Сертификат № СФ/124-5237 подтверждает, что сборка 4.2.1.653 соответствует классу КС2 и охватывает функционал IPSec VPN.

Таким образом, «Континент 4» стал первым в России продуктом класса NGFW, в котором реализован IKEv2/IPsec и который сертифицирован как ФСТЭК (версия 4.1.9), так и ФСБ (версия 4.2.1). В ближайшее время ожидается и новый сертификат ФСТЭК для актуальной версии.

По сути, устройство сочетает возможности межсетевого экрана нового поколения и криптошлюза. Это позволяет использовать его как в раздельном режиме (NGFW и VPN на разных устройствах), так и в объединённом варианте.

В новой версии реализована поддержка IPsec VPN с применением алгоритмов ГОСТ и RSA/AES, что особенно важно в условиях отказа от зарубежных решений VPN и межсетевых экранов.

Также добавлены функции, связанные с совместимостью и эксплуатацией в смешанных инфраструктурах: поддержка протокола RADIUS, GeoIP для ограничения подключений из определённых стран, новые параметры для TCP-сессий, расширенные возможности логирования и отчётности, а также менеджер конфигураций для Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru