Satu set tiga kerentanan kritis zero-day sekarang dilacak karena TLStorm dapat memungkinkan peretas mengendalikan perangkat catu daya (UPS) yang tidak pernah terputus dari APC, anak perusahaan Schneider Electric.
Cacat tersebut memengaruhi sistem APC Smart-UPS yang populer di berbagai sektor aktivitas, termasuk pemerintahan, perawatan kesehatan, industri, TI, dan ritel.
Perangkat UPS bertindak sebagai solusi cadangan daya darurat dan hadir di lingkungan mission-critical seperti pusat data, fasilitas industri, rumah sakit.
Yang ketiga, diidentifikasi sebagai CVE-2022-0715, terkait dengan firmware "hampir semua perangkat APC Smart-UPS", yang tidak ditandatangani secara kriptografis dan keasliannya tidak dapat diverifikasi saat diinstal pada sistem.
Sementara firmware dienkripsi (simetris), ia tidak memiliki tanda tangan kriptografi, yang memungkinkan pelaku ancaman untuk membuat versi berbahaya dan mengirimkannya sebagai pembaruan untuk menargetkan perangkat UPS untuk mencapai eksekusi kode jarak jauh (RCE).
Peneliti Armis dapat mengeksploitasi kelemahan tersebut dan membangun versi firmware APC berbahaya yang diterima oleh perangkat Smart-UPS sebagai pembaruan resmi, sebuah proses yang dilakukan secara berbeda tergantung pada target:
- Perangkat Smart-UPS terbaru yang menampilkan fungsionalitas koneksi cloud SmartConnect dapat ditingkatkan dari konsol manajemen cloud melalui Internet
- Perangkat Smart-UPS lama yang menggunakan Kartu Manajemen Jaringan (NMC) dapat diperbarui melalui jaringan lokal
- Sebagian besar perangkat Smart-UPS juga dapat ditingkatkan menggunakan drive USB
Mempertimbangkan bahwa unit UPS APC yang rentan digunakan di sekitar delapan dari 10 perusahaan - sesuai data dari Armis - dan lingkungan sensitif yang mereka layani (fasilitas medis, jaringan ICS, ruang server), implikasinya dapat memiliki konsekuensi fisik yang signifikan.
“[CVE-2022-22806 dan CVE-2022-22805] melibatkan koneksi TLS antara UPS dan cloud Schneider Electric. Perangkat yang mendukung fitur SmartConnect secara otomatis membuat koneksi TLS saat startup atau kapan pun koneksi cloud terputus sementara” - Armis Labs
Kedua kerentanan tersebut disebabkan oleh penanganan kesalahan TLS yang tidak tepat dalam koneksi TLS dari Smart-UPS ke server Schneider Electric, dan menyebabkan eksekusi kode jarak jauh saat dieksploitasi dengan benar.
Salah satu masalah keamanan adalah bypass otentikasi yang disebabkan oleh "kebingungan keadaan di jabat tangan TLS", yang lainnya adalah bug kerusakan memori.
Dalam posting blog hari ini, Armis menunjukkan bagaimana kerentanan dapat dimanfaatkan oleh aktor ancaman jarak jauh:
Rekomendasi mitigasi
Laporan peneliti menjelaskan aspek teknis untuk ketiga kerentanan TLStorm dan memberikan serangkaian rekomendasi untuk mengamankan perangkat UPS:
- Instal patch yang tersedia di situs web Schneider Electric
- Jika Anda menggunakan NMC, ubah kata sandi NMC default (“apc”) dan instal sertifikat SSL yang ditandatangani secara publik sehingga penyerang di jaringan Anda tidak akan dapat mencegat kata sandi baru. Untuk lebih membatasi permukaan serangan NMC Anda, lihat Buku Pegangan Keamanan Schneider Electric untuk NMC 2 dan NMC 3.
- Menyebarkan daftar kontrol akses (ACL) di mana perangkat UPS hanya diizinkan untuk berkomunikasi dengan satu set kecil perangkat manajemen dan Schneider Electric Cloud melalui komunikasi terenkripsi.