Fecha de publicaciĂłn: 08/02/2022
Importancia:
CrĂtica
Recursos afectados:
- IGSS Data Server (IGSSdataServer.exe), versiĂłn 15.0.0.22020 y anteriores.
- EcoStruxure EV Charging Expert (conocido anteriormente como EVlink Load Management System), versiones anteriores a SP8 (versiĂłn 01) 4.0.0.13 de los productos:
- HMIBSCEA53D1EDB,
- HMIBSCEA53D1EDS,
- HMIBSCEA53D1EDM,
- HMIBSCEA53D1EDL,
- HMIBSCEA53D1ESS,
- HMIBSCEA53D1ESM,
- HMIBSCEA53D1EML.
- Versiones de firmware PX4X en Easergy P40 Series, nĂșmeros de modelo con bit de opciĂłn Ethernet como Q, R, S:
- P_ 4_ _ _ Q_ _ _ _ _ _ _ _
- P_ 4_ _ _ R_ _ _ _ _ _ _ _
- P_ 4_ _ _ S_ _ _ _ _ _ _ _
- Versiones 2.6.2 y anteriores de:
- spaceLYnk,
- Wiser para KNX (conocido anteriormente como homeLYnk),
- fellerLYnk.
- Todas las versiones de:
- ClearSCADA,
- EcoStruxure Geo SCADA Expert 2019,
- EcoStruxure Geo SCADA Expert 2020,
- Harmony/Magelis iPC Series.
- Vijeo Designer, versiones anteriores a 6.2 SP11 Multiple HotFix 4.
- Vijeo Designer Basic, versiones anteriores a 1.2.1.
DescripciĂłn:
Schneider Electric ha publicado 20 vulnerabilidades, siendo 5 de severidad crĂtica, 8 altas y 7 medias.
SoluciĂłn:
Actualizar los productos afectados a las versiones correctoras listadas en la secciĂłn Remediation de cada aviso del fabricante. En caso de no existir soluciĂłn de software, aplicar las medidas descritas en la secciĂłn Mitigation.
Detalle:
Las vulnerabilidades crĂticas se describen a continuaciĂłn:
- Un desbordamiento de enteros podrĂa causar un desbordamiento de bĂșfer basado en pila (heap), lo que podrĂa llevar a una condiciĂłn de denegaciĂłn de servicio (DoS) y a la posible ejecuciĂłn remota de cĂłdigo (RCE) cuando un atacante enviase varios mensajes especialmente diseñados. Se ha asignado el identificador CVE-2022-24310 para esta vulnerabilidad.
- Una limitaciĂłn incorrecta de la ruta a un directorio restringido (path traversal) podrĂa causar la modificaciĂłn de un archivo existente mediante la inserciĂłn al principio del mismo o la creaciĂłn de uno nuevo en el contexto del servidor de datos, lo que podrĂa conducir a una RCE cuando un atacante envĂa un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24311 para esta vulnerabilidad.
- Una limitaciĂłn incorrecta de la ruta a un directorio restringido (path traversal) podrĂa causar la modificaciĂłn de un archivo existente mediante la inserciĂłn al final del mismo o la creaciĂłn de uno nuevo en el contexto del servidor de datos, lo que podrĂa conducir a una RCE cuando un atacante envĂa un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24312 para esta vulnerabilidad.
- La realizaciĂłn de una copia del bĂșfer sin comprobar el tamaño de la entrada podrĂa causar un desbordamiento del bĂșfer basado en la pila (heap) que podrĂa conducir a una RCE cuando un atacante envĂa un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24313 para esta vulnerabilidad.
- La falta de autenticaciĂłn para una funciĂłn crĂtica podrĂa permitir la modificaciĂłn de las configuraciones tĂĄctiles de forma no autorizada por parte de un atacante. Se ha asignado el identificador CVE-2022-22809 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-24314, CVE-2022-24315, CVE-2022-24316, CVE-2022-24317, CVE-2022-22808, CVE-2022-22807, CVE-2022-22813, CVE-2022-22810, CVE-2022-22811, CVE-2022-22812, CVE-2022-24318, CVE-2022-24319, CVE-2022-24320, CVE-2022-24321 y CVE-2021-22817.
Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂticas, SCADA, Schneider Electric, SSL/TLS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.