{"id":263212,"date":"2022-03-08T12:03:32","date_gmt":"2022-03-08T11:03:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263212"},"modified":"2022-07-01T07:24:39","modified_gmt":"2022-07-01T05:24:39","slug":"tlstorm-3-kritisch-0-day-schwachstellen-gefhrden-smart-ups-von-apc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/08\/tlstorm-3-kritisch-0-day-schwachstellen-gefhrden-smart-ups-von-apc\/","title":{"rendered":"TLStorm: 3 kritische 0-day-Schwachstellen gef&auml;hrden Smart-UPS von APC"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/08\/tlstorm-3-kritisch-0-day-schwachstellen-gefhrden-smart-ups-von-apc\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Anbieter Armis hat gleich drei kritische Zero-Day-L\u00fccken in Smart-UPS von APC entdeckt. Die als <em>TLStorm<\/em> bezeichneten Schwachstellen gef\u00e4hrden mehr als 20 Millionen Unternehmensger\u00e4te, die an (intelligenten) unterbrechungsfreien Stromversorgungen des Herstellers APC h\u00e4ngen. Die Schwachstellen in der Cloud-Anbindung in den weitverbreiteten unterbrechungsfreien SMAT-UPS Stromversorgungen dieses Anbieters k\u00f6nnten Angreifer bef\u00e4higen, Sicherheitsma\u00dfnahmen zu umgehen und kritische industrielle, medizinische und Unternehmensger\u00e4te per Fernzugriff zu \u00fcbernehmen oder zu besch\u00e4digen.<\/p>\n<p><!--more--><\/p>\n<h2>APC Smart-UPS<\/h2>\n<p>Unterbrechungsfreie Stromversorgungen (USV, engl. UPS)) wie die APC Smart-UPS gew\u00e4hrleisten eine Notstromversorgung f\u00fcr kritische Komponenten (Assets) in Rechenzentren, Industrieanlagen, Krankenh\u00e4usern und anderen Bereichen. APC ist eine Tochtergesellschaft von Schneider Electric und mit \u00fcber 20 Millionen verkauften Ger\u00e4ten weltweit einer der f\u00fchrenden USV-Anbieter. Im Beitrag geht es um sogenannte Smart-UPS-Modelle dieses Herstellers, die in der Cloud h\u00e4ngen.<\/p>\n<h2>3 Schwachstellen in APC Smart-UPS<\/h2>\n<p><a href=\"https:\/\/www.armis.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Armis<\/a> (Anbieter einer Plattform f\u00fcr Asset Visibility und Sicherheit) hat drei Zero-Day-L\u00fccken in Smart-UPS-Ger\u00e4ten von APC entdeckt und diese nun \u00f6ffentlich gemacht. \u00dcber diese Schwachstellen (z.B. in der TLS-Kommunikation mit der Cloud) k\u00f6nnen sich Angreifer Fernzugriff verschaffen. Nutzen Angreifer diese unter dem Namen <a href=\"https:\/\/www.armis.com\/tlstorm\" target=\"_blank\" rel=\"noopener\">TLStorm<\/a> zusammengefassten Schwachstellen aus, k\u00f6nnten sie die betroffenen APC Smart-UPS-Modelle und die damit verbundenen Ger\u00e4te deaktivieren, beeintr\u00e4chtigen oder zerst\u00f6ren.<\/p>\n<p>\"Bis vor kurzem galten Assets wie USV-Ger\u00e4te nicht als potenzielle Sicherheitsrisiken. Mittlerweile hat sich jedoch herausgestellt, dass Sicherheitsmechanismen in fernverwalteten Ger\u00e4ten nicht immer ordnungsgem\u00e4\u00df implementiert sind und b\u00f6swillige Akteure solche anf\u00e4lligen Assets als Angriffsvektor missbrauchen k\u00f6nnten\", erkl\u00e4rt Barak Hadad, Head of Research bei Armis. \"Sicherheitsexperten brauchen unbedingt einen vollst\u00e4ndigen \u00dcberblick \u00fcber s\u00e4mtliche Assets und m\u00fcssen deren Verhalten \u00fcberwachen k\u00f6nnen, damit sie Versuche zur Ausnutzung von Sicherheitsl\u00fccken wie TLStorm erkennen.\"<\/p>\n<h3>Risiken f\u00fcr Unternehmen<\/h3>\n<p>Armis untersucht und analysiert Assets verschiedener Art, um Sicherheitsmanagern zu helfen, ihre Unternehmen vor neuen Bedrohungen zu sch\u00fctzen. Im aktuellen Fall untersuchte Armis Smart-UPS-Ger\u00e4te von APC und deren Fernverwaltungs- und Monitoring-Dienste, da USV diesen Typs von APC in den Umgebungen der Armis-Kunden vielfach im Einsatz sind.<\/p>\n<p>Die neuesten Modelle nutzen zur Fernverwaltung eine Cloud-Verbindung. Wie die Sicherheitsforscher von Armis herausfanden, k\u00f6nnte ein Angreifer, der die TLStorm-Schwachstellen missbraucht, Ger\u00e4te \u00fcber das Internet fernsteuern \u2013 ganz ohne Benutzerinteraktion oder Anzeichen f\u00fcr einen Angriff.<\/p>\n<p>Entdeckt wurden zwei kritische Sicherheitsl\u00fccken in der TLS-Implementierung cloudvernetzter Smart-UPS sowie eine dritte schwerwiegende Schwachstelle \u2013 ein Designfehler, der bewirkt, dass die Firmware-Upgrades s\u00e4mtlicher Smart-UPS-Ger\u00e4te von APC nicht korrekt signiert oder validiert werden.<\/p>\n<h3>Schwachstellen in der TLS-Verbindung<\/h3>\n<p>Zwei der L\u00fccken betreffen die TLS-Verbindung zwischen den USV und der Schneider Electric Cloud. Ger\u00e4te, die die SmartConnect-Funktion unterst\u00fctzen, bauen automatisch eine TLS-Verbindung auf, wenn sie gestartet werden oder falls die Cloud-Verbindung vor\u00fcbergehend unterbrochen war. Angreifer k\u00f6nnen diese Sicherheitsl\u00fccken \u00fcber unauthentifizierte Netzwerkpakete ausl\u00f6sen, ohne dass dazu irgendeine Benutzerinteraktion erforderlich ist.<\/p>\n<ul>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22805\" target=\"_blank\" rel=\"noopener\">CVE-2022-22805<\/a> &#8211; (CVSS 9.0) TLS-Puffer\u00fcberlauf: Ein Speicherfehler bei der Paketzusammensetzung (RCE).<\/li>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-22806\" target=\"_blank\" rel=\"noopener\">CVE-2022-22806<\/a> &#8211; (CVSS 9.0) Umgehung der TLS-Authentifizierung: Ein Zustandsfehler beim TLS-Handshake f\u00fchrt dazu, dass die Authentifizierung umgangen wird.<\/li>\n<\/ul>\n<p>Diese zweite Schwachstelle erm\u00f6glicht eine Remotecodeausf\u00fchrung (RCE) mithilfe eines Firmware-Upgrades \u00fcber das Netzwerk.<\/p>\n<h3>Dritte L\u00fccke als Design-Schwachstelle<\/h3>\n<p>Bei der dritten L\u00fccke handelt es sich um einen Designfehler, der bewirkt, dass die Firmware-Updates auf den betroffenen Ger\u00e4ten nicht auf sichere Weise kryptografisch signiert werden.<\/p>\n<ul>\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-0715\">CVE-2022-0715<\/a> &#8211; (CVSS 8.9) Unsigniertes Firmware-Upgrade, das \u00fcber das Netzwerk aktualisiert werden kann (RCE).<\/li>\n<\/ul>\n<p>Infolgedessen k\u00f6nnte ein Angreifer eine b\u00f6sartige Firmware erstellen und diese auf verschiedenen Wegen installieren, zum Beispiel \u00fcber das Internet, ein LAN oder einen USB-Stick. Diese modifizierte Firmware k\u00f6nnte es Angreifern erm\u00f6glichen, sich langfristig auf solchen USV-Ger\u00e4ten einzunisten und sie als Bastion im Netzwerk zu nutzen, um von dort aus weitere Angriffe auszuf\u00fchren.<\/p>\n<h3>Angriffe \u00fcber Upgrades g\u00e4ngige Praxis<\/h3>\n<p>Dass Angreifer (APTs) Schwachstellen in Firmware-Upgrade-Prozessen ausnutzen, wird zunehmend \u00fcblich, wie k\u00fcrzlich in der Analyse der Cyclops Blink-Malware beschrieben (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls\/\">Cyclops Blink-Malware zielt auf WatchGuard Netzwerk-Firewalls<\/a>). Und dass Firmware nicht ordnungsgem\u00e4\u00df signiert wird, ist ein Fehler, der in eingebetteten Systemen immer wieder auftritt. So beruht beispielsweise eine Schwachstelle, die Armis vor kurzem in den Rohrpostsystemen von Swisslog gefunden hatte (<a href=\"https:\/\/www.armis.com\/research\/pwnedpiper\/\" target=\"_blank\" rel=\"noopener\">PwnedPiper, CVE-2021-37160<\/a>), auf einem \u00e4hnlichen Fehler (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/schwachstellen-in-swisslogic-healthcare-rohrpost-software\/\">Schwachstellen in Swisslogic Healthcare Rohrpost-Software<\/a>).<\/p>\n<h2>Updates und Risikominderung<\/h2>\n<p>Schneider Electric hat in dieser Angelegenheit mit Armis zusammengearbeitet. Die Kunden wurden verst\u00e4ndigt und mit Patches, die die Schwachstellen beheben, versorgt. Nach bisheriger Kenntnis der beiden Unternehmen gibt es keine Anzeichen daf\u00fcr, dass die TLStorm-Schwachstellen ausgenutzt wurden. <b><\/b><\/p>\n<p>Unternehmen, die Smart-UPS von APC einsetzen, sollten die betroffenen Ger\u00e4te unverz\u00fcglich patchen. Weitere Informationen finden Sie in der Sicherheitsempfehlung von Schneider Electric <a href=\"https:\/\/web.archive.org\/web\/20220624085909\/https:\/\/download.schneider-electric.com\/files?p_Doc_Ref=SEVD-2022-067-02\" target=\"_blank\" rel=\"noopener\">unter diesem Link<\/a>. Armis bietet nat\u00fcrlich eine passende agentenlose Device Security-Plattform an, die entsprechend anf\u00e4llige Smart-UPS von APC erkennen kann. Weitere Details lassen sich in <a href=\"https:\/\/www.armis.com\/research\/tlstorm\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Anbieter Armis hat gleich drei kritische Zero-Day-L\u00fccken in Smart-UPS von APC entdeckt. Die als TLStorm bezeichneten Schwachstellen gef\u00e4hrden mehr als 20 Millionen Unternehmensger\u00e4te, die an (intelligenten) unterbrechungsfreien Stromversorgungen des Herstellers APC h\u00e4ngen. Die Schwachstellen in der Cloud-Anbindung in den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/08\/tlstorm-3-kritisch-0-day-schwachstellen-gefhrden-smart-ups-von-apc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328,8308,8307],"class_list":["post-263212","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit","tag-tlstorm","tag-ups"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263212"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263212\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}