Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 15/09/2021

Importancia:
Crítica

Recursos afectados:

  • EcoStruxure Control Expert, todas las versiones, incluida Unity Pro;
  • EcoStruxure Process Expert, todas las versiones, incluida HDCS;
  • SCADAPack RemoteConnect para x70, todas las versiones;
  • Modicon M340 CPU, BMXP34*, anterior a V3.40;
  • Modicon M340 X80, Ethernet Communication modules, BMXNOR0200H RTU, anterior a V1.70 IR23;
  • Modicon M340 Ethernet Communication modules BMXNOE0100(H), todas las versiones;
  • Modicon M340 Ethernet TCP/IP network module BMXNOC0401, todas las versiones;
  • Modicon Quantum processors con integración Ethernet COPRO 140CPU65xxxxx, todas las versiones;
  • Modicon Quantum Communication Modules: 140NOC78x00, 140NOC77101, 140NOE771x1, todas las versiones;
  • Modicon Premium processors integrated Ethernet COPRO: TSXP574634, TSXP575634, TSXP576634, todas las versiones;
  • Modicon Premium Communication Modules: TSXETY4103, TSXETY5103, todas las versiones;
  • StruxureWare Data Center Expert, versiones 7.8.1 y anteriores;
  • Conext™ ComBox, todas las versiones.

Descripción:

Se han publicado 2 vulnerabilidades de severidad crítica, 4 altas y 1 media, que podrían permitir a un atacante la ejecución de código, divulgación de información, denegación de servicio u obtención de las credenciales de acceso.

Solución:

  • Para EcoStruxure Control Expert, EcoStruxure Process Expert y SCADAPack RemoteConnect para x70, se está trabajando en una actualización. Hasta entonces se recomienda:
    • Guardar los archivos del proyecto de forma segura. Restringir el acceso a los archivos, permitiéndolo sólo a los usuarios de confianza;
    • utilizar protocolos de comunicación seguros para el intercambio de archivos a través de la red;
    • ejecutar EcoStruxure Control Expert o EcoStruxure Process Expert, o SCADAPack RemoteConnect™ en la estación de trabajo;
    • calcular una suma de comprobación en sus archivos de proyecto y comprobar la consistencia de esta suma para verificar la integridad antes de su uso;
    • iniciar el software, sin derechos de administrador, para evitar que se copien los archivos extraídos en carpetas críticas del sistema.
  • Para Modicon M340 CPU, BMXP34*, actualizar a la versión V3.40;
  • Para Modicon M340 X80, Ethernet Communication modules, BMXNOR0200H RTU, actualizar a V1.70 IR23. Se está trabajando en nuevas actualizaciones.
  • Para Conext™ ComBox, se está trabajando en una actualización. Hasta entonces se recomienda:
    • limitar el tráfico de la red local,
    • no conceder acceso a la red a ordenadores desconocidos,
    • cuando el acceso remoto sea esencial, utilizar métodos seguros como las redes privadas virtuales (VPN), y asegurarse de que tanto la(s) solución(es) de acceso remoto, como el(los) ordenador(es) remoto(s) estén actualizados con los últimos parches de seguridad.
  • Para el resto de productos, se está trabajando en próximas actualizaciones. Consulte la sección de referencias para más detalles.

Detalle:

  • La limitación inadecuada del nombre de directorio, a una ruta restringida, podría permitir a un atacante la ejecución remota de código. Se ha asignado el identificador CVE-2021-22794 para esta vulnerabilidad de severidad crítica.
  • La neutralización inadecuada de los caracteres especiales utilizados en los comandos del sistema operativo podría permitir a un atacante la ejecución remota de código. Se ha asignado el identificador CVE-2021-22795 para esta vulnerabilidad de severidad crítica.

Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-22797, CVE-2021-22785, CVE-2021-22788 y CVE-2021-22787.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2021-22798.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Schneider Electric, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.