TLStorm: Más de 20 millones de UPS vulnerables. Estaba el tuyo entre ellos

Tres vulnerabilidades zero-day identificadas en las fuentes de alimentación ininterrumpida (UPS) de la marca Schneider Electric APC podrían permitir a un atacante no solo obtener un punto de apoyo en la red del dispositivo, sino también "desactivar, perturbar y destruir" la UPS y los activos conectados. Más de 20 millones de dispositivos se ven afectados.

Los investigadores de la empresa de seguridad IoT Armis, que descubrieron estas vulnerabilidades, las denominaron "TLStorm". Estos exploits surgen en un momento en que incluso los dispositivos menos probables tienen una conexión a Internet que los convierte en una amenaza potencial.

"Hasta hace poco, los activos, como las fuentes de alimentación ininterrumpida (UPS), no se percibían como riesgos de seguridad. Sin embargo, está claro que los mecanismos de seguridad en dispositivos gestionados de forma remota no se han implementado correctamente, lo que significa que los actores malintencionados podrán utilizar estos activos vulnerables como vector de ataque", dijo Barak Hadad, jefe de investigación de Armis.

Índice de Contenido
  1. Cómo se puede comprometer tu UPS de APC
  2. Protege tus redes de TLStorm

Cómo se puede comprometer tu UPS de APC

TLStorm: Más de 20 millones de UPS vulnerables. Estaba el tuyo entre ellos - Seguridad | Imagen 1 Newsmatic

Los investigadores de Armis descubrieron tres vulnerabilidades zero-day separadas en las unidades UPS APC de Smart-UPS, cada una con su propio número CVE:

  • Un desbordamiento de búfer TLS (CVE-2022-22805)
  • Un bypass de autenticación TLS (CVE-2022-22086)
  • Un error de firmware no firmado (CVE-2022-0715)

Ambos exploits de TLS se activan mediante paquetes de red no autenticados, mientras que el tercero requiere que el atacante cree una actualización maliciosa del firmware que active su instalación a través de Internet, una conexión LAN o mediante una unidad USB. Esto es posible porque los dispositivos afectados no tienen sus actualizaciones de firmware firmadas criptográficamente de manera segura.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Armis señala que el abuso de los mecanismos de actualización de firmware "se está convirtiendo en una práctica estándar de los APT" y ya ha sido documentado en ataques anteriores. Las actualizaciones de firmware modificadas son un método que utilizan los atacantes para establecer persistencia, según Armis, y en un dispositivo tan desapercibido como una UPS, le dan al atacante la oportunidad de construir una fortaleza.

Protege tus redes de TLStorm

Dado que más de 20 millones de dispositivos se ven afectados, es una buena idea tomarse un momento para evaluar si tus unidades de UPS APC están afectadas o no. Schneider Electric dijo en un aviso de seguridad que las series de dispositivos SMT, SMC, SMX, SCL, SMTL y SRT se ven afectadas, y brindó detalles adicionales sobre cómo identificar los modelos y la versión del firmware.

Si tus dispositivos están afectados, es esencial que actualices el firmware lo antes posible. Tanto Schneider Electric como Armis han afirmado que no hay evidencia de que estas vulnerabilidades hayan sido explotadas, pero ahora que se han revelado, se espera que los atacantes comiencen a utilizarlas, por lo que es importante actuar en consecuencia.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a TLStorm: Más de 20 millones de UPS vulnerables. Estaba el tuyo entre ellos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.