보안회사인 Armis는 APC의 SmartConnect와 Smart-UPS 제품에서 TLStorm이라고 불라는 3개의 취약점을 발견했습니다.
그 중 두개의 취약점인 CVE-2022-22805 및 CVE-2022-22806은 UPS와 APC 클라우드 간의 TLS hackshaking 과정 중 존재합니다. 마지막 한개의 취약점인 CVE-2022-0715는 거의 모든 APC Smart UPS 장치의 펌웨어와 관련있으며, 암호화 서명이 되어있지 않으며 시스템에 설치 시 그 진위여부를 확인할 수 없습니다.
펌웨어는 암호화 되어있지만, 암호화 서명이 존재하지 않아 공격자가 악성 버전을 생성하고 원격코드실행을 위해 대상 UPS장치에 업데이트 방식으로 전달할 수 있습니다.
Armis 연구원들은 이 취약점을 악용하고 Smart-UPS 장치에서 공식 업데이트로 승인한 악성 APC 펌웨어 버전을 구축할 수 있었습니다. 이 프로세스는 대상에 따라 다르게 수행됩니다.
- SmartConnect 클라우드 연결 기능을 갖춘 최신 Smart-UPS 장치는 인터넷을 통해 클라우드 관리 콘솔에서 업그레이드할 수 있습니다.
- NMC(네트워크 관리 카드)를 사용하는 구형 Smart-UPS 장치는 로컬 네트워크를 통해 업데이트할 수 있습니다.
- 대부분의 Smart-UPS 장치는 USB 드라이브를 사용하여 업그레이드할 수도 있습니다.
Armis의 데이터에 따르면 10개의 회사 중 약 8개의 회사에서 취약한 APC UPS 장치를 사용중이며, 현재 사용되고 있는 서비스들이 의료시설, ICS네트워크, 서버실 등 민감한 환경이라는 것을 고려할 때 상당한 물리적 결과를 초래할 수 있습니다.
이번에 발견된 TLS 관련 취약점은 인증되지 않은 공격자가 사용자 상호작용 없이 악용이 가능한 제로클릭(zero-click) 공격으로 문제가 더 심각합니다.
취약점 완화 방법
보고서에서는 세 가지 TLStorm 취약점 모두에 대한 기술적 측면을 설명하고 UPS 장치를 보호하기 위한 일련의 권장 사항을 제공합니다.
1) Schneider Electric 웹사이트에서 사용 가능한 패치를 설치합니다.
2) NMC를 사용하는 경우, 네트워크의 공격자가 새 암호를 가로챌 수 없도록 기본 NMC 암호("apc")를 변경하고 공개적으로 서명된 SSL 인증서를 설치하십시오. NMC의 공격 표면을 추가적으로 제한하려면 NMC 2 및 NMC 3용 Schneider Electric 보안 핸드북을 참조하십시오.
3) UPS 장치가 암호화된 통신을 통해 소규모 관리 장치 세트 및 Schneider Electric Cloud와만 통신할 수 있는 ACL(액세스 제어 목록)을 배포합니다.
Armis는 또한 연구의 모든 세부 사항이 포함된 기술 백서를 발행했습니다.
출처 :
새로운 Emotet 봇넷 급격히 성장, 179개국 13만 봇 추가돼 (0) | 2022.03.11 |
---|---|
CISA, Conti 랜섬웨어 도메인 약 100개 공개해 (0) | 2022.03.11 |
러시아 정부 웹사이트 다수, 공급망 공격에 해킹돼 (0) | 2022.03.10 |
Intel 및 ARM 기반 CPU에 영향을 미치는 새로운 Spectre 취약점 주의 (0) | 2022.03.10 |
안드로이드, 2022년 3월 보안 업데이트로 치명적인 취약점 3건 수정 (0) | 2022.03.10 |
댓글 영역