[wpml_language_selector_widget]

Des vulnérabilités critiques pourraient permettre aux attaquants de pirater à distance et d’endommager les appareils APC Smart UPS

Trois vulnérabilités de sécurité à fort impact ont été révélées dans les dispositifs APC Smart-UPS qui pourraient être utilisées par des adversaires distants comme une arme physique pour y accéder et les contrôler de manière non autorisée.

TLStorm se compose d’un trio de failles critiques qui peuvent être déclenchées via des paquets réseau non authentifiés sans nécessiter aucune interaction de l’utilisateur, ce qui signifie qu’il s’agit d’une attaque sans clic, avec deux des problèmes impliquant un cas de prise de contact TLS défectueuse entre l’onduleur et le cloud APC – .

L’exploitation réussie de l’une des failles pourrait entraîner des attaques d’exécution de code à distance sur des appareils vulnérables, qui à leur tour pourraient être militarisés pour altérer les opérations de l’onduleur afin d’endommager physiquement l’appareil ou d’autres actifs qui y sont connectés.

“En utilisant notre vulnérabilité RCE, nous avons pu contourner la protection logicielle et laisser les périodes de pointe de courant s’écouler encore et encore jusqu’à ce que le condensateur de liaison CC chauffe jusqu’à environ 150 degrés Celsius, ce qui a provoqué l’éclatement du condensateur et l’onduleur dans un nuage de gaz électrolyte, causant des dommages collatéraux à l’appareil », ont expliqué les chercheurs.

Pour aggraver les choses, la faille dans le mécanisme de mise à niveau du micrologiciel pourrait être exploitée pour implanter une mise à jour malveillante sur les appareils UPS, permettant aux attaquants d’établir une persistance pendant de longues périodes et d’utiliser l’hôte compromis comme passerelle pour d’autres attaques.

“L’abus des failles dans les mécanismes de mise à jour du firmware devient une pratique courante des APT, comme cela a été récemment détaillé dans l’analyse du malware Cyclops Blink, et la signature incorrecte des firmwares des appareils embarqués est une faille récurrente dans divers systèmes embarqués”, ont déclaré les chercheurs. .

Share this article on social media:

Subscribe to Our Newsletter!
Stay on top of cybersecurity risks, evolving threats and industry news.
This field is for validation purposes and should be left unchanged.

The Latest Cybersecurity News

From major cyberattacks, newly discovered critical vulnerabilities to recommended best practices, read it here first:
GET STARTED TODAY

Tell us About your Needs
Get an Answer the Same Business Day

Got an urgent request? Call us at 1-877-805-7475 or Book a meeting.

What happens next:

A Vumetric expert will contact you to learn more about your cybersecurity needs and goals.

The project's scope will be defined (Target environment, deadlines, requirements, etc.)

A detailed quote including all-inclusive pricing and statement of work is sent to you.

PCI-DSS
This field is for validation purposes and should be left unchanged.
2024 EDITION

PENETRATION TESTING Buyer's Guide

Everything You Need to Know

Gain confidence in your future cybersecurity assessments by learning to effectively plan, scope and execute projects.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

This field is for validation purposes and should be left unchanged.
TÉLÉCHARGEMENT GRATUIT

BOOK A MEETING

Enter your Email Address

This field is for validation purposes and should be left unchanged.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)