Vulnerabilidades críticas en los dispositivos Smart-UPS de APC

Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Crítica. Identificadas como CVE-2022-22806CVE-2022-22805 y CVE-2022-0715. Las cuales se detallan a continuación:

  • CVE-2022-22806 de severidad crítica, con una puntuación asignada de 9.0. Esta vulnerabilidad se debe a errores de la biblioteca nanoSSL, provocando un problema de estado en el protocolo de enlace TLS, omitiendo la autenticación de este (TLS), con lo cual permitiría a un atacante remoto no autenticado la ejecución remota de código (RCE).
  • CVE-2022-22805 de severidad crítica, con una puntuación asignada de 9.0. Esta vulnerabilidad se debe a errores de la biblioteca nanoSSL, provocando un error de corrupción de memoria en el reensamblaje de paquetes. Un atacante remoto no autenticado podría aprovechar el error de biblioteca nanoSSL y realizar ejecución remota de código (RCE).
  • CVE-2022-0715 de severidad crítica, con una puntuación de 9.0. Esta vulnerabilidad se debe a una falla de diseño, en la que las actualizaciones de firmware en los dispositivos afectados no se firman criptográficamente de manera segura. Un atacante podría aprovechar esta vulnerabilidad y crear firmware malintencionado e instalarlo mediante varias rutas, como Internet, LAN o una unidad USB, provocando la ejecución remota de código (RCE).

Los dispositivos afectados son:

Para SmartConnect:

  • ‎Serie SMT‎ ‎ID de la serie SMT = 1015: UPS 04.5 y anteriores‎.
  • ‎Serie SMC‎ ‎ ID de la serie SMC = 1018: UPS 04.2 y anteriores‎.

Para Smart-UPS

  • ‎Serie SMT‎
  • ‎ID de la serie SMT = 18: UPS 09.8 y anterior‎.
  • ‎ID de la serie SMT = 1040: UPS 01.2 y anterior‎.
  • ‎ID de la serie SMT = 1031: UPS 03.1 y anteriores‎.
  • Serie SMC‎ ‎
  • ID de la serie SMC = 1005: UPS 14.1 y anterior‎.
  • ‎ID de la serie SMC = 1007: UPS 11.0 y anterior‎.
  • ‎ID de la serie SMC = 1041: UPS 01.1 y anteriores.

Se puede acceder al listado completo de los dispositivos afectados por las vulnerabilidades aquí.

Recomendamos los siguientes pasos para proteger dispositivos UPS:

  • ‎Instalar los parches disponibles en el sitio web de Schneider Electric.‎
  • https://smartgrid.schneider-electric.com/smartgrid/s/patch-management
  • ‎Si está utilizando el NMC, cambiar la contraseña predeterminada del NMC («apc») e instalar un certificado SSL firmado públicamente para que un atacante de la red no pueda interceptar la nueva contraseña. Para limitar aún más la superficie de ataque de su NMC, consulte el Manual de seguridad de Schneider Electric para ‎‎NMC 2‎‎ y ‎‎NMC 3‎‎.‎
  • Implemente listas de control de acceso (ACL) en las que los dispositivos UPS solo puedan comunicarse con un pequeño conjunto de dispositivos de administración y la nube de Schneider Electric a través de comunicaciones cifradas.‎

Referencias:

Compartir: