Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en los dispositivos Smart-UPS de APC


La empresa de seguridad de dispositivos Armis descubrió unas vulnerabilidades que afectan a los sistemas de alimentación ininterrumpida (SAI) fabricados por APC.





La vulnerabilidad, clasificada como crítica y de alta gravedad, está relacionada con las líneas de productos SMT, SMC, SCL, SMX, SRT y SMTL de APC. Los ataques basados en TLS pueden tener impactos que van desde el daño físico del propio dispositivo hasta el acceso no autorizado a las redes internas de un objetivo.

Los vectores de ataque, denominados colectivamente TLStorm, proporcionan a los hackers los medios para ejecutar la manipulación remota del SAI. Estos dispositivos suministran energía de reserva para dispositivos y servicios críticos en centros de datos, hospitales y otras organizaciones que requieren energía de reserva ininterrumpida.

Los actores maliciosos que explotan la vulnerabilidad pueden realizar ataques de ejecución remota de código (RCE) contra cualquier dispositivo Smart-UPS de APC vulnerable. Estos ataques permiten a los usuarios no autorizados alterar el funcionamiento del SAI, dañando potencialmente la propia fuente de alimentación o cualquier activo conectado a ella. Los hackers pueden ejecutar el ataque sin la interacción del usuario y sin dejar rastro de la infracción.


TLSTorm



Los dispositivos Smart-UPS de American Power Conversion utilizan una conexión en la nube para toda la configuración y el control. Esta conectividad remota es la base de dos de las tres vulnerabilidades de TLStorm. La tercera está relacionada con un fallo de diseño que impide que las actualizaciones de firmware reciban firmas criptográficas seguras.

  • CVE-2022-22806 - anulación de la autenticación TLS - una confusión de estado en el handshake TLS conduce a la anulación de la autenticación, lo que lleva a la ejecución remota de código (RCE) utilizando una actualización de firmware de la red
  • CVE-2022-22805 - desbordamiento del búfer de TLS - un error de corrupción de memoria en el reensamblaje de paquetes (RCE)
  • CVE-2022-0715 - actualización de firmware sin firma que puede actualizarse a través de la red (RCE)

Los investigadores de Armis estiman que ocho de cada diez empresas que utilizan los dispositivos son actualmente vulnerables a los ataques basados en TLStorm. Las medidas de mitigación incluyen el cambio de la contraseña por defecto del NMC (“apc”), la instalación de un certificado SSL firmado públicamente, el despliegue de listas de control de acceso y la instalación de los parches que se encuentran en el sitio web de Schneider Electric.


Fuentes:
https://www.wikiversus.com/informatica/investigadores-descubren-vulnerabilidades-dispositivos-apc-smart-ups/

https://www.armis.com/press-releases/armis-finds-three-critical-zero-day-vulnerabilities-in-apc-smart-ups-devices-dubbed-tlstorm-exposing-more-than-20-million-enterprise-devices/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.