MĂșltiples vulnerabilidades en productos AVEVA Edge

Fecha de publicaciĂłn: 23/11/2022

Importancia:
CrĂ­tica

Recursos afectados:

Las siguientes versiones de AVEVA Edge, un software HMI/SCADA, estån afectadas: 

  •  2020 R2 SP1;  
  •  2020 R2 SP1 con HF 2020.2.00.40; 
  • AVEVA Edge 2020 R2 y todas las versiones anteriores (anteriormente conocido como InduSoft Web Studio) . 

DescripciĂłn:

Se han detectado 4 vulnerabilidades de severidad crítica. Su explotación podría permitir a un atacante insertar archivos DLL maliciosos y engañar a la aplicación para que ejecute código.

SoluciĂłn:

AVEVA recomienda que las organizaciones evalĂșen el impacto de estas vulnerabilidades en funciĂłn del entorno operativo, la arquitectura y las implementaciones de productos. 

  • Los usuarios de los prodctos afectados deben aplicar AVEVA Edge 2020 R2 SP2 lo antes posible. 
  • Restringir el acceso al puerto TCP/3997 

Detalle:

Las vulnerabilidades detectadas podrían dar lugar a:

  • Que un atacante con acceso al sistema de archivos logre la ejecuciĂłn de cĂłdigo arbitrario y la escalada de privilegios al engañar al paquete InstallShield de AVEVA Edge para que cargue una DLL no segura. Se ha asignado el identificador CVE-2016-2542 para esta vulnerabilidad.
  • El escaneo de la red interna y exposiciĂłn de informaciĂłn confidencial del dispositivo. Se ha asignado el identificador CVE-2021-42794 para esta vulnerabilidad.
  • La ejecuciĂłn de comandos arbitrarios no autenticados con el contexto de seguridad del proceso StADOSvr.exe. En la mayorĂ­a de los casos, serĂĄ una cuenta de usuario con privilegios estĂĄndar con la que se iniciĂł el tiempo de ejecuciĂłn de AVEVA Edge. Se ha asignado el identificador CVE-2021-42796 para esta vulnerabilidad.
  • Que un actor no autenticado engañe a AVEVA Edge runtime para que revele un token de acceso de Windows de la cuenta de usuario configurada para acceder a recursos de base de datos externos. Se ha asignado el identificador CVE-2021-42797 para esta vulnerabilidad.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, SCADA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.