Vulnerabilidad crítica en sistemas de respaldos de energía UPS de APC (CVE-2022-22806)

13 de marzo de 2022 por Yhojann Aguilera Aguayo en Vulnerabilidades.

img

Resumen

En Chile existe la gran preocupación entre distintas empresas, debido a una serie de vulnerabilidades en equipos UPS de respaldo de energía que podría poner en jaque el suministro eléctrico y sus equipos conectados.

Se ha publicado recientemente diversos problemas en los sistemas UPS de protección de energía de la empresa APC los cuales pueden comprometer el sistema de suministro en una empresa. Lo más preocupante es que esta vulnerabilidad puede ser aprovechada de manera remota y puede provocar un daño físico a los equipos.

Este grupo de vulnerabilidades ha sido llamada TLStorm y se ha catalogado por los expertos como una de las vulnerabilidades más preocupantes de lo que va del año.

Cabe mencionar que estos equipos de protección de energía son componentes críticos para distintas infraestructuras, tales como de gobierno, salud, seguridad física en general, centros de datos y similares.

El riesgo

A continuación, se desglosa el riesgo por cada vulnerabilidad:

Algunas fuentes

Análisis del impacto

Según fuentes oficiales, el problema principal reside en la implementación de SSL/TLS, un protocolo ámpliamente utilizado para el resguardo de la comunicación entre servicios bajo TCP, pero en este caso el componente afectado es la funcionalidad de SmartConnect el cual se encarga de la comunicación entre diferentes dispositivos de Smart-UPS. Directamente hablando se trata de la ejecución de código debido a la corrupción de memoria por a un desbbordamiento no controlado.

Adicionalmente a este problema, también cuenta con otra vulnerabilidad totalmente distinta la cual permite a un delincuente informático a evadir el mecanismo de encriptado del Firmware debido a que este carece de una llave criptográfica.

Estas dos vulnerabilidades juntas pueden permitir a un atacante dentro de la red local del equipo afectado, corromper la memoria de estos equipos e instalar un nuevo firmware infectado.

Hay que recordar que estos equipos mantienen una conectividad de manera física con los componentes electrónicos sin ningún mecanismo de tipo Sandboxing o isolación que pudiesen proteger al circuito eléctrico de posibles ataques vía Software como si lo hace una placa madre de un computador, servidor o dispositivo móvil. Esto abre la posibilidad de estropear físicamente los componentes a traves del cambio de voltaje, interrupciones y similares.

Recomendaciones a los usuarios

Schneider Electric ha publicado recientemente una actualización de seguridad crítica que soluciona este problema, por lo cual se recomienda aplicar este parche lo antes posible.

El grupo de investigación Armis que ha encontrado este fallo y lo ha reportado oportunamente mencionan las siguientes recomendaciones:

¿Deseas comentar este artículo?

Únete a la conversación en nuestro grupo de Telegram y comparte tu opinión. Tambien puedes compartirnos tus artículos en nuestro repositorio público.