SK-CERT Bezpečnostné varovanie V20220309-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.0
Identifikátor
APC Smart-UPS systémy – viacero kritických zero-day bezpečnostných zraniteľností „TLStorm“
Popis
Bezpečnostní výskumníci zverejnili informácie o viacero kritických zero-day bezpečnostných zraniteľnostiach Smart-UPS systémov od spoločnosti APC.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
08.03.2022
CVE
CVE-2022-0715, CVE-2022-22805, CVE-2022-22806
IOC
Zasiahnuté systémy
SMT séria ID=18: UPS vo verzii staršej ako 09.8 (vrátane)
SMT séria ID=1040: UPS vo verzii staršej ako 01.2 (vrátane)
SMT séria ID=1031: UPS vo verzii staršej ako 3.1 (vrátane)
SMC séria ID=1005: UPS vo verzii staršej ako 14.1 (vrátane)
SMC séria ID=1007: UPS vo verzii staršej ako 11.0 (vrátane)
SMC séria ID=1041: UPS vo verzii staršej ako 01.1 (vrátane)
SCL séria ID=1030: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1036: UPS vo verzii staršej ako 02.5 (vrátane)
SMX séria ID=20: UPS vo verzii staršej ako 10.2 (vrátane)
SMX séria ID=23: UPS vo verzii staršej ako 07.0 (vrátane)
SRT séria ID=1010/1019/1025: UPS vo verzii staršej ako 08.3 (vrátane)
SRT séria ID=1024: UPS vo verzii staršej ako 01.0 (vrátane)
SRT séria ID=1020: UPS vo verzii staršej ako 10.4 (vrátane)
SRT séria ID=1021: UPS vo verzii staršej ako 12.2 (vrátane)
SRT séria ID=1001/1013: UPS vo verzii staršej ako 05.1 (vrátane)
SRT séria ID=1002/1014: UPS vo verzii staršej ako 05.2 (vrátane)
SMT séria ID=1015: UPS vo verzii staršej ako 04.5 (vrátane)
SMC séria ID=1018: UPS vo verzii staršej ako 04.2 (vrátane)
SMTL séria ID=1026: UPS vo verzii staršej ako 02.9 (vrátane)
SCL séria ID=1029: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1030: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1036: UPS vo verzii staršej ako 02.5 (vrátane)
SCL séria ID=1037: UPS vo verzii staršej ako 03.1 (vrátane)
SMX séria ID=1031: UPS vo verzii staršej ako 03.1 (vrátane)
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Na uvedenú zraniteľnosť v súčasnosti nebola vydaná bezpečnostná záplata, administrátorom preto odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Detailné inštrukcie môžete nájsť na webovej adrese:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-067-02
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Zdroje
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-067-02
https://www.bleepingcomputer.com/news/security/apc-ups-zero-day-bugs-can-remotely-burn-out-devices-disable-power/
https://threatpost.com/zero-click-flaws-ups-critical-infratructure/178810/
https://www.prnewswire.com/news-releases/armis-finds-three-critical-zero-day-vulnerabilities-in-apc-smart-ups-devices-dubbed-tlstorm-exposing-more-than-20-million-enterprise-devices-301497137.html

« Späť na zoznam