Des vulnérabilités critiques pourraient permettre aux attaquants de pirater à distance et d’endommager les appareils APC Smart UPS

Trois vulnérabilités de sécurité à fort impact ont été révélées dans les dispositifs APC Smart-UPS qui pourraient être utilisées par des adversaires distants comme une arme physique pour y accéder et les contrôler de manière non autorisée.

TLStorm se compose d’un trio de failles critiques qui peuvent être déclenchées via des paquets réseau non authentifiés sans nécessiter aucune interaction de l’utilisateur, ce qui signifie qu’il s’agit d’une attaque sans clic, avec deux des problèmes impliquant un cas de prise de contact TLS défectueuse entre l’onduleur et le cloud APC – .

L’exploitation réussie de l’une des failles pourrait entraîner des attaques d’exécution de code à distance sur des appareils vulnérables, qui à leur tour pourraient être militarisés pour altérer les opérations de l’onduleur afin d’endommager physiquement l’appareil ou d’autres actifs qui y sont connectés.

«En utilisant notre vulnérabilité RCE, nous avons pu contourner la protection logicielle et laisser les périodes de pointe de courant s’écouler encore et encore jusqu’à ce que le condensateur de liaison CC chauffe jusqu’à environ 150 degrés Celsius, ce qui a provoqué l’éclatement du condensateur et l’onduleur dans un nuage de gaz électrolyte, causant des dommages collatéraux à l’appareil », ont expliqué les chercheurs.

Pour aggraver les choses, la faille dans le mécanisme de mise à niveau du micrologiciel pourrait être exploitée pour implanter une mise à jour malveillante sur les appareils UPS, permettant aux attaquants d’établir une persistance pendant de longues périodes et d’utiliser l’hôte compromis comme passerelle pour d’autres attaques.

«L’abus des failles dans les mécanismes de mise à jour du firmware devient une pratique courante des APT, comme cela a été récemment détaillé dans l’analyse du malware Cyclops Blink, et la signature incorrecte des firmwares des appareils embarqués est une faille récurrente dans divers systèmes embarqués», ont déclaré les chercheurs. .

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.