Un risque d’incendie dû à des jours zéro critiques dans les systèmes UPS d’APC

UPS-toestel

Les chercheurs d’Armis ont découvert trois anomalies logicielles critiques dans les UPS d’APC (alimentation sans interruption). Les pirates pourraient exploiter à distance les vulnérabilités de type zero day et causer l’incendie des systèmes. Ces appareils sont utilisés dans huit entreprises sur dix, selon Armis.

Les systèmes APC smart UPS présentent un risque d’incendie en raison de trois bogues critiques. Les vulnérabilités se trouvent dans les systèmes UPS qui servent de générateurs de secours et disposent d’une connectivité internet. Ces systèmes sont principalement utilisés dans les secteurs des soins de santé, de l’industrie, de l’informatique et du commerce de détail.

La plus grosse erreur critique peut donner à un pirate le contrôle de l’appareil. Le pirate peut alors utiliser les paramètres du matériel pour brûler les systèmes.

TLStorm

Deux vulnérabilités sont causées par des erreurs de programmation dans la connexion TLS (Transport Layer Security). Cela permet de connecter les onduleurs au serveur de Schneider Electric, la société mère d’APC. Ces bogues expliquent le surnom TLStorm, par lequel les chercheurs désignent les trois vulnérabilités « zero day ».

Les pirates peuvent exploiter les vulnérabilités et exécuter du code externe. Les noms officiels des vulnérabilités sont CVE-2022-22805 et CVE-2022-22806.

La troisième vulnérabilité, CVE-2022-0715, est l’erreur la plus critique et se produit dans le fonctionnement du cryptage. Le microprogramme est en fait crypté, mais il manque une signature numérique. Les pirates peuvent exploiter cette situation en créant une version malveillante et en l’installant sur les appareils UPS avec une mise à jour. La faille permet à quiconque d’effectuer des mises à jour du microprogramme ; aucune autorisation n’est requise.

Sécurisation des appareils

Les chercheurs d’Armis ont repéré la vulnérabilité de type « zero day. Ils ont rapporté la faille en détail et ont également fait quelques recommandations pour sécuriser les UPS :

  • Installez les correctifs via le site web de Schneider Electric.
  • Modifiez le mot de passe par défaut du NMC, s’il est utilisé. Ensuite, installez immédiatement un certificat SSL de signature publique. De cette façon, un pirate ayant accès au réseau ne peut pas découvrir le nouveau mot de passe.
  • Définissez des listes de contrôle d’accès qui permettent aux appareils UPS de communiquer uniquement via une communication cryptée avec un petit nombre d’appareils de gestion et le Cloud Schneider Electric.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison