Investigadores descubren vulnerabilidades críticas en los dispositivos Smart-UPS de APC

Rubén Castro, 16 marzo 2022

Ya han comenzado las ofertas de verano de AliExpress con rebajas de más del 70% y Cashback del 10%. Además, también hay códigos descuento:

  • REBAJA2: 2 € de descuento con 25 € de compra mínima
  • REBAJA5: 5 € de descuento con 50 € de compra mínima
  • REBAJA6: 6 € de descuento con 80 € de compra mínima
  • REBAJA13: 13 € de descuento con 129 € de compra mínima
  • REBAJA19: 19 € de descuento con 199 € de compra mínima
  • REBAJA33: 33 € de descuento con 330 € de compra mínima
Y en plaza tenemos los cupones SHIP5 (5 € de descuento 49 € compra mínima) y SHIP15 (15 € de descuento 119 € compra mínima).

No dejes pasar las mejores ofertas del verano de AliExpress

La empresa de seguridad de dispositivos Armis descubrió unas vulnerabilidades que afectan a los sistemas de alimentación ininterrumpida (SAI) fabricados por APC.

La vulnerabilidad, clasificada como crítica y de alta gravedad, está relacionada con las líneas de productos SMT, SMC, SCL, SMX, SRT y SMTL de APC. Los ataques basados en TLS pueden tener impactos que van desde el daño físico del propio dispositivo hasta el acceso no autorizado a las redes internas de un objetivo.

Los vectores de ataque, denominados colectivamente TLStorm, proporcionan a los hackers los medios para ejecutar la manipulación remota del SAI. Estos dispositivos suministran energía de reserva para dispositivos y servicios críticos en centros de datos, hospitales y otras organizaciones que requieren energía de reserva ininterrumpida.

Los actores maliciosos que explotan la vulnerabilidad pueden realizar ataques de ejecución remota de código (RCE) contra cualquier dispositivo Smart-UPS de APC vulnerable. Estos ataques permiten a los usuarios no autorizados alterar el funcionamiento del SAI, dañando potencialmente la propia fuente de alimentación o cualquier activo conectado a ella. Los hackers pueden ejecutar el ataque sin la interacción del usuario y sin dejar rastro de la infracción.

Los dispositivos Smart-UPS de American Power Conversion utilizan una conexión en la nube para toda la configuración y el control. Esta conectividad remota es la base de dos de las tres vulnerabilidades de TLStorm. La tercera está relacionada con un fallo de diseño que impide que las actualizaciones de firmware reciban firmas criptográficas seguras.

  • CVE-2022-22806 - anulación de la autenticación TLS - una confusión de estado en el handshake TLS conduce a la anulación de la autenticación, lo que lleva a la ejecución remota de código (RCE) utilizando una actualización de firmware de la red
  • CVE-2022-22805 - desbordamiento del búfer de TLS - un error de corrupción de memoria en el reensamblaje de paquetes (RCE)
  • CVE-2022-0715 - actualización de firmware sin firma que puede actualizarse a través de la red (RCE)

Los investigadores de Armis estiman que ocho de cada diez empresas que utilizan los dispositivos son actualmente vulnerables a los ataques basados en TLStorm. Las medidas de mitigación incluyen el cambio de la contraseña por defecto del NMC (“apc”), la instalación de un certificado SSL firmado públicamente, el despliegue de listas de control de acceso y la instalación de los parches que se encuentran en el sitio web de Schneider Electric.