Handlungsempfehlung zu APC USV TLStorm Sicherheitslücken
Schneider Electric hat in einem Supporteintrag vom 08. März 2022 auf mehrere schwerwiegende Schwachstellen bei ihren Geräten zur Unterbrechungsfreien Stromversorgung (USV) hingewiesen, welche unter der Marke APC vertrieben werden. Durch die Schwachstellen kann sich ein möglicher Angreifer Fernzugriff auf die Geräte verschaffen.
Um welche Schwachstellen handelt es sich?
CVE-2022-22806 – (CVSS 9.0):
- Umgehung der TLS-Authentifizierung: Ein Zustandsfehler beim TLS-Handshake führt dazu, dass die Authentifizierung umgangen wird.
- Dies ermöglicht Remotecodeausführung (RCE) mithilfe eines Firmware-Upgrades über das Netzwerk.
- Attacken aus dem Internet sowie lokalem Netzwerk sind möglich, indem sich der Angreifer als APC Cloud tarnt.
CVE-2022-22805 – (CVSS 9.0):
- TLS-Pufferüberlauf: Ein Speicherfehler bei der Paketzusammensetzung ermöglicht eine Remotecodeausführung (RCE).
- Attacken aus dem Internet sowie lokalem Netzwerk sind möglich, indem sich der Angreifer als APC Cloud ausgibt.
CVE-2022-0715 – (CVSS 8.9):
- Unsigniertes Firmware-Upgrade, das über das Netzwerk ohne jegliche Authentifizierung durchgeführt werden kann.
- Dies ermöglicht ebenfalls eine Remotecodeausführung (RCE).
Welche Geräte sind betroffen?
Betroffen von allen drei Sicherheitslücken sind Geräte, die mit der APC Cloud über SmartConnect verbunden sind:
Betroffen ausschließlich von CVE-2022-0715:
Exakte Informationen zu betroffenen Versionen finden sich im oben verlinkten Dokument von Schneider Electric. Details zum USV-Modell und Firmware finden sich bei USV-Geräten mit Network Management Card auf der zugehörigen Weboberfläche im Menü unter About\UPS.
Wie kann ich mein Unternehmen schützen?
Für die Modelle SMT und SMC beider Varianten stehen Firmware Updates bereit. Diese beseitigen die Lücken CVE-2022-22805, CVE-2022-22806 und verringern das Risiko für die Lücke CVE-2022-0715.
Für die weiteren Systeme (Smart-UPS: SCL, SMX, SRT und SmartConnect: SMTL, SCL, SMX) gibt es seitens Schneider Electric folgende Empfehlung zur Verringerung der Risiken:
- Bei SmartConnect-Geräten: Abschalten des SmartConnect-Features über das Front-Panel des Gerätes
- Alternativ oder zusätzlich: Trennen der Netzwerkverbindung
Wir weisen darauf hin, dass bei Variante 1 das Gerät noch aus dem internen Netz angreifbar ist.
Falls eine Network Management Card im Einsatz ist und das Standard-Passwort noch nicht geändert wurde, sollte dieses zusätzlich angepasst werden.
Gerne unterstützen wir Sie bei der Analyse Ihrer Systeme und der Umsetzung von Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.