TLStorm-Exploits setzen mehr als 20 Millionen USV-Einheiten der Übernahme aus. War Ihrer einer von ihnen?


an

TLStorm-Exploits legen mehr offen als 12 Millionen UPS Einheiten zur Übernahme. War Ihrer einer von ihnen?

Es wurde festgestellt, dass unterbrechungsfreie Stromversorgungen der Marke APC anfällig für drei Zero-Day-Exploits sind, die es einem Angreifer ermöglichen könnten, die USV und die angeschlossenen Geräte physisch zu beschädigen Vermögen, sagte Armis.

)

Drei Zero-Day-Schwachstellen in unterbrechungsfreien Stromversorgungen (USV) der Marke APC von Schneider Electric identifiziert ) könnte es einem Angreifer ermöglichen, nicht nur im Netzwerk der Einheit Fuß zu fassen, sondern möglicherweise sogar die USV und die angeschlossenen Anlagen zu „deaktivieren, zu stören und zu zerstören“. Mehr als 20 Millionen Geräte sind betroffen.

Das Trio der Schwachstellen wurde „TLStorm“ genannt. von den Forschern des IoT-Sicherheitsunternehmens Armis, die es entdeckt haben. Die Exploits kommen, sagte Armis-Forschungsleiter Barak Hadad, in einer Zeit, in der selbst das unwahrscheinlichste Gerät über eine Internetverbindung verfügt, die es zu einer potenziellen Bedrohung macht.

„Bis vor kurzem wurden Vermögenswerte wie USV-Geräte nicht als Sicherheitsrisiken wahrgenommen. Es ist jedoch klar geworden, dass Sicherheitsmechanismen in fernverwalteten Geräten nicht ordnungsgemäß implementiert wurden, was bedeutet, dass böswillige Akteure in der Lage sein werden, diese anfälligen Assets als Angriffsvektor zu verwenden“, sagte Hadad.

SEHEN: Passwortverletzung: Warum Popkultur und Passwörter nicht zusammenpassen (kostenloses PDF)

(TechRepublic)

Armis sagte, es schaue auf APC Smart -UPS-Schwachstellen als Teil seines Versuchs, die Bedrohung, die von verschiedenen mit dem Internet verbundenen Anlagen ausgeht, besser zu verstehen. Aufgrund ihrer weit verbreiteten Verwendung in den Umgebungen ihrer Kunden waren APC Smart-UPS-Einheiten eine naheliegende Wahl.

Wie Ihre USV von APC es könnte kompromittiert werden

    Armis-Forscher fanden drei separate Zero-Day-Schwachstellen in APC Smart-UPS-Einheiten, von denen jede ihre eigene CVE-Nummer hat:

      Ein TLS-Pufferüberlauf (CVE-2022-22805)488205

      Eine Umgehung der TLS-Authentifizierung (CVE-2694-5796)

    Ein nicht signierter Firmware-Fehler (CVE-5796-2007)

Beide TLS-Exploits werden durch nicht authentifizierte Netzwerkpakete ausgelöst, während der dritte erfordert, dass der Angreifer ein bösartiges Firmware-Update erstellt, das seine Installation über das Internet, eine LAN-Verbindung oder die Verwendung eines USB-Sticks auslöst. Dies ist möglich, weil die Firmware-Updates der betroffenen Geräte nicht auf sichere Weise kryptografisch signiert sind.

Armis stellt fest, dass der Missbrauch von Firmware-Upgrade-Mechanismen „zu einer Standardpraxis von APTs wird“ und bereits in früheren Angriffen dokumentiert wurde. Modifizierte Firmware-Updates sind eine Methode, die Angreifer verwenden, um Persistenz herzustellen, sagte Armis, und auf einem Gerät, das so unbemerkt wie eine USV ist, gibt es dem Angreifer die Chance, eine Festung aufzubauen.

Netzwerke vor TLStorm schützen

Mit über 44 Millionen betroffener Geräte, ist es eine gute Idee, dies zu tun Es ist jetzt an der Zeit zu beurteilen, ob Ihre APC-USV-Einheiten betroffen sind oder nicht. Schneider Electric sagte in einer Sicherheitsempfehlung, dass die Geräteserien SMT, SMC, SMX, SCL, SMTL und SRT betroffen sind, und gab zusätzliche Details zur Identifizierung Ihrer Modelle und Firmware-Version.

SEHEN: Google Chrome: Sicherheits- und UI-Tipps, die Sie kennen sollten

(TechRepublic-Premium)

    Wenn Ihre Geräte betroffen sind, ist es wichtig, dass Sie ihre Firmware so schnell wie möglich aktualisieren wie möglich. Sowohl Schneider Electric als auch Armis sagten, dass es keine Beweise dafür gibt, dass diese Schwachstellen ausgenutzt wurden, aber jetzt, da sie offengelegt wurden, erwarten Sie, dass Angreifer anfangen, sie zu nutzen und entsprechend zu handeln.

Siehe auch

    Wie man ein Cybersecurity-Profi wird: Ein Spickzettel (TechRepublic)

  • NIST Cybersecurity Framework: Ein Spickzettel für Profis (kostenloses PDF) (TechRepublic)

Was sind mobile VPN-Apps und warum Sie sollten sie verwenden (TechRepublic Premium)

    Cybersicherheit und Cyberkrieg: Mehr Pflichtlektüre (TechRepublic auf Flipboard)

Hardware

  • Sicherheit
  • Ähnliche Artikel

    Schaltfläche "Zurück zum Anfang"