Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 14/07/2021

Importancia:
Crítica

Recursos afectados:

  • EcoStruxure Control Expert, versión 15.0 SP1 y anteriores (incluyendo todas las versiones de Unity Pro);
  • EcoStruxure Process Expert, todas las versiones (incluyendo todas las versiones de EcoStruxure Hybrid DCS);
  • SCADAPack RemoteConnect for x70, todas las versiones;
  • Modicon M580 CPU (números de pieza BMEP* y BMEH*) y Modicon M340 CPU (números de pieza BMXP34*), todas las versiones;
  • Easergy T300, versión de firmware 2.7.1 y anteriores;
  • SoSafe Configurable, versiones anteriores a 1.8.1;
  • C-Bus Toolkit. versión 1.15.8 y anteriores;
  • Easergy T200:
    • Modbus, versión SC2-04MOD-07000100 y anteriores;
    • IEC104, versión SC2-04IEC-07000100 y anteriores;
    • DNP3, versión C2-04DNP-07000102 y anteriores.
  • Todas las versiones anteriores a R8 3.4.0.1 de:
    • EVlink City EVC1S22P4 / EVC1S7P4;
    • EVlink Parking EVW2 / EVF2 / EV.2;
    • EVlink Smart Wallbox EVB1A.

Descripción:

Schneider ha publicado un total de 25 vulnerabilidades, siendo 5 de severidad crítica, 11 altas y 9 medias.

Solución:

Actualizar a las versiones descritas en la sección Remediation de cada aviso, o en caso de que el producto afectado sea EOL, seguir las medidas plasmadas en el apartado Mitigations.

Detalle:

Las 5 vulnerabilidades críticas se describen a continuación:

  • Vulnerabilidad de omisión de autenticación, que podría causar un acceso no autorizado en modo de lectura y escritura al controlador mediante un spoofing de la comunicación Modbus entre el software de ingeniería y el controlador. Se ha asignado el identificador CVE-2021-22779 para esta vulnerabilidad.
  • Vulnerabilidad de falta de autenticación para la función crítica, que podría causar una operación no autorizada cuando se omite dicha autenticación. Se ha asignado el identificador CVE-2021-22772 para esta vulnerabilidad.
  • Vulnerabilidad de uso de credenciales en texto claro, que podría permitir a un atacante emitir comandos no autorizados al servidor web de la estación de carga con privilegios administrativos. Se ha asignado el identificador CVE-2021-22707 para esta vulnerabilidad.
  • Vulnerabilidades de uso de credenciales en texto claro, que podrían permitir a un atacante obtener privilegios administrativos no autorizados al acceder al servidor web de la estación de carga. Se han asignado los identificadores CVE-2021-22729 y CVE-2021-22730 para estas vulnerabilidades.

Para el resto de vulnerabilidades, se pueden consultar los identificadores asignados en la sección Vulnerability Details de cada aviso del fabricante.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, Privacidad, SCADA, Schneider Electric, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Abrir chat
Hola ¿En qué podemos ayudarte?