Na bezpečnostní chyby upozorňuje konkrétně společnost Armis, dle níž jsou tyto chyby vysoce i kriticky závažné a týkají se konkrétně řad SMT, SMC, SCL, SMX, SRT a SMTL od společnosti APC, které využívají také cloud pro konfiguraci a řízení. Může jít přitom buď o nabourání interních sítí firem či jiných organizací anebo také o způsobení přímých škod na hardwaru. Záleží pouze na úmyslech útočníků.
.webp)
Výzkumníci ze společnosti Armis identifikovali více chyb, které souhrnně označují jako TLStorm. Jde tu především o RCE (Remote Code Execution), čili vzdálené spuštění podvrženého kódu a vedle toho nebude problém ani se změnou nastavení celého zařízení, čili právě to by mohlo v krajním případě způsobit i poškození hardwaru. Útočníci přitom mají díky TLStorm možnost ovládnout UPC od firmy APC zcela bez přispění jiných uživatel, čili tu nepůjde třeba o phishing, ale prostě o chybu v systému, přičemž po sobě ani nemusí zanechat žádnou stopu.

Právě zmíněné cloudové funkce jsou základem pro dvě ze třech chyb označených za TLStorm:
- CVE-2022-22806 – dokáže obejít systém autentizace využitím chyby v průběhu TLS handshaku, což ve výsledku umožní vzdáleně spustit podvržený kód s využitím funkce pro update firmwaru
- CVE-2022-22805 – rovněž způsob pro vzdálené spuštění kódu založený na přetečení bufferu
- CVE-2022-0715 – možnost updatu nepodepsaného firmwaru přes síť
Dle společnosti Armis je aktuálně pomocí těchto chyb napadnutelných osm z deseti společností či organizací, které používají výše uvedené řady UPS. Vedle vypnutí výchozích účtů je možné se bránit využitím SSL certifikátů, omezením vzdáleného přístupu z jen vybraných adres a především pak instalací nejnovějších záplat ze stránek firmy Schneider Electric, mateřské společnosti APC. Tu totiž firma Armis informovala již loni v říjnu, takže byl čas na opravy chyb, které jsou již k dispozici.