Investigadores descubren vulnerabilidades críticas en los dispositivos Smart-UPS de APC

Rubén Castro, 16 marzo 2022

Ya han comenzado las ofertas de verano de AliExpress con ofertas de hasta el 70% en los mejores productos y cupones de descuento:

  • ESSS04: 4€ de descuento con EUR29 de compra mínima
  • ESSS08: 8€ de descuento con EUR59 de compra mínima
  • ESSS12: 12€ de descuento con EUR89 de compra mínima
  • ESSS18: 18€ de descuento con EUR129 de compra mínima
  • ESSS25: 25€ de descuento con EUR179 de compra mínima
  • ESSS40: 40€ de descuento con EUR269 de compra mínima
  • ESSS80: 80€ de descuento con EUR499 de compra mínima

Ver las mejores ofertas

La empresa de seguridad de dispositivos Armis descubrió unas vulnerabilidades que afectan a los sistemas de alimentación ininterrumpida (SAI) fabricados por APC.

La vulnerabilidad, clasificada como crítica y de alta gravedad, está relacionada con las líneas de productos SMT, SMC, SCL, SMX, SRT y SMTL de APC. Los ataques basados en TLS pueden tener impactos que van desde el daño físico del propio dispositivo hasta el acceso no autorizado a las redes internas de un objetivo.

Los vectores de ataque, denominados colectivamente TLStorm, proporcionan a los hackers los medios para ejecutar la manipulación remota del SAI. Estos dispositivos suministran energía de reserva para dispositivos y servicios críticos en centros de datos, hospitales y otras organizaciones que requieren energía de reserva ininterrumpida.

Los actores maliciosos que explotan la vulnerabilidad pueden realizar ataques de ejecución remota de código (RCE) contra cualquier dispositivo Smart-UPS de APC vulnerable. Estos ataques permiten a los usuarios no autorizados alterar el funcionamiento del SAI, dañando potencialmente la propia fuente de alimentación o cualquier activo conectado a ella. Los hackers pueden ejecutar el ataque sin la interacción del usuario y sin dejar rastro de la infracción.

Los dispositivos Smart-UPS de American Power Conversion utilizan una conexión en la nube para toda la configuración y el control. Esta conectividad remota es la base de dos de las tres vulnerabilidades de TLStorm. La tercera está relacionada con un fallo de diseño que impide que las actualizaciones de firmware reciban firmas criptográficas seguras.

  • CVE-2022-22806 - anulación de la autenticación TLS - una confusión de estado en el handshake TLS conduce a la anulación de la autenticación, lo que lleva a la ejecución remota de código (RCE) utilizando una actualización de firmware de la red
  • CVE-2022-22805 - desbordamiento del búfer de TLS - un error de corrupción de memoria en el reensamblaje de paquetes (RCE)
  • CVE-2022-0715 - actualización de firmware sin firma que puede actualizarse a través de la red (RCE)

Los investigadores de Armis estiman que ocho de cada diez empresas que utilizan los dispositivos son actualmente vulnerables a los ataques basados en TLStorm. Las medidas de mitigación incluyen el cambio de la contraseña por defecto del NMC (“apc”), la instalación de un certificado SSL firmado públicamente, el despliegue de listas de control de acceso y la instalación de los parches que se encuentran en el sitio web de Schneider Electric.

Rubén Castro

Redactor

Apasionado de explorar y diseccionar lo último en tecnología. Tengo mucha experiencia en el mundo de los ordenadores y el gaming, aunque también me gustan todos los tipos de gadgets.

Consentimiento