Kritieke zero days in slimme UPS-systemen van APC zorgen voor brandgevaar

UPS-toestel

Onderzoekers van Armis ontdekten drie kritieke softwarefouten in UPS (uninterruptible power supply) -toestellen van APC. Hackers zouden de zero day-kwetsbaarheden van op afstand kunnen uitbuiten om de systemen de laten afbranden. De toestellen worden gebruikt in acht op de tien bedrijven, volgens Armis.

Slimme UPS-systemen van APC zijn brandgevaarlijk door drie kritieke bugs. De kwetsbaarheden zijn te vinden in UPS-systemen die fungeren als noodgeneratoren en internetconnectiviteit hebben. Voornamelijk in de gezondheidszorg, de industrie, IT en retail, zijn de systemen te vinden.

De grootste kritieke fout kan een hacker controle geven over het toestel. Via de instellingen van de hardware kan de hacker dan de systemen laten afbranden.

TLStorm

Twee kwetsbaarheden zijn ontstaan door programmeringsfouten in de TLS (Transport Layer Security) -verbinding. Die verbindt de UPS-toestellen met de server van Schneider Electric, moederbedrijf van APC. Deze bugs verklaren de bijnaam TLStorm, waarmee de onderzoekers verwijzen naar de drie zero day-kwetsbaarheden.

Hackers kunnen de fouten uitbuiten en externe code laten draaien. De officiële benaming van de kwetsbaarheden zijn CVE-2022-22805 en CVE-2022-22806.

De derde kwetsbaarheid, CVE-2022-0715, is de meest kritieke fout en doet zich voor in de werking van de versleuteling. De firmware is namelijk versleuteld, maar mist een digitale handtekening. Dat kunnen hackers misbruiken door een kwaadaardige versie te maken en deze met een update te installeren op UPS-apparaten. Door de fout is iedere persoon namelijk in staat firmware-updates door te voeren, machtiging is nier vereist.

Toestellen beveiligen

Onderzoekers van Armis kwamen de zero day-kwetsbaarheden op het spoor. Zij rapporteerden de fout uitvoerig en maken ook enkele aanbevelingen om UPS-toestellen veilig te maken:

  • Installeer de patches via de website van Schneider Electric.
  • Verander het standaardwachtwoord van de NMC, als deze gebruikt wordt. Installeer dan meteen een openbaar ondertekend SSL-certificaat. Op die manier kan een hacker die toegang heeft tot het netwerk het nieuwe wachtwoord niet achterhalen.
  • Stel toegangscontrolelijsten in waardoor UPS-apparaten slechts via versleutelde communicatie kunnen communiceren met een klein aantal beheerapparaten en de Schneider Electric Cloud.

lees ook

Beveiliging in 2022: wat komt er op je af, en hoe bescherm je jezelf?

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.