MĂșltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicaciĂłn: 08/02/2022

Importancia:
CrĂ­tica

Recursos afectados:

  • IGSS Data Server (IGSSdataServer.exe), versiĂłn 15.0.0.22020 y anteriores.
  • EcoStruxure EV Charging Expert (conocido anteriormente como EVlink Load Management System), versiones anteriores a SP8 (versiĂłn 01) 4.0.0.13 de los productos:
    • HMIBSCEA53D1EDB,
    • HMIBSCEA53D1EDS,
    • HMIBSCEA53D1EDM,
    • HMIBSCEA53D1EDL,
    • HMIBSCEA53D1ESS,
    • HMIBSCEA53D1ESM,
    • HMIBSCEA53D1EML.
  • Versiones de firmware PX4X en Easergy P40 Series, nĂșmeros de modelo con bit de opciĂłn Ethernet como Q, R, S:
    • P_ 4_ _ _ Q_ _ _ _ _ _ _ _
    • P_ 4_ _ _ R_ _ _ _ _ _ _ _
    • P_ 4_ _ _ S_ _ _ _ _ _ _ _
  • Versiones 2.6.2 y anteriores de:
    • spaceLYnk,
    • Wiser para KNX (conocido anteriormente como homeLYnk),
    • fellerLYnk.
  • Todas las versiones de:
    • ClearSCADA,
    • EcoStruxure Geo SCADA Expert 2019,
    • EcoStruxure Geo SCADA Expert 2020,
    • Harmony/Magelis iPC Series.
  • Vijeo Designer, versiones anteriores a 6.2 SP11 Multiple HotFix 4.
  • Vijeo Designer Basic, versiones anteriores a 1.2.1.

DescripciĂłn:

Schneider Electric ha publicado 20 vulnerabilidades, siendo 5 de severidad crĂ­tica, 8 altas y 7 medias.

SoluciĂłn:

Actualizar los productos afectados a las versiones correctoras listadas en la secciĂłn Remediation de cada aviso del fabricante. En caso de no existir soluciĂłn de software, aplicar las medidas descritas en la secciĂłn Mitigation.

Detalle:

Las vulnerabilidades crĂ­ticas se describen a continuaciĂłn:

  • Un desbordamiento de enteros podrĂ­a causar un desbordamiento de bĂșfer basado en pila (heap), lo que podrĂ­a llevar a una condiciĂłn de denegaciĂłn de servicio (DoS) y a la posible ejecuciĂłn remota de cĂłdigo (RCE) cuando un atacante enviase varios mensajes especialmente diseñados. Se ha asignado el identificador CVE-2022-24310 para esta vulnerabilidad.
  • Una limitaciĂłn incorrecta de la ruta a un directorio restringido (path traversal) podrĂ­a causar la modificaciĂłn de un archivo existente mediante la inserciĂłn al principio del mismo o la creaciĂłn de uno nuevo en el contexto del servidor de datos, lo que podrĂ­a conducir a una RCE cuando un atacante envĂ­a un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24311 para esta vulnerabilidad.
  • Una limitaciĂłn incorrecta de la ruta a un directorio restringido (path traversal) podrĂ­a causar la modificaciĂłn de un archivo existente mediante la inserciĂłn al final del mismo o la creaciĂłn de uno nuevo en el contexto del servidor de datos, lo que podrĂ­a conducir a una RCE cuando un atacante envĂ­a un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24312 para esta vulnerabilidad.
  • La realizaciĂłn de una copia del bĂșfer sin comprobar el tamaño de la entrada podrĂ­a causar un desbordamiento del bĂșfer basado en la pila (heap) que podrĂ­a conducir a una RCE cuando un atacante envĂ­a un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24313 para esta vulnerabilidad.
  • La falta de autenticaciĂłn para una funciĂłn crĂ­tica podrĂ­a permitir la modificaciĂłn de las configuraciones tĂĄctiles de forma no autorizada por parte de un atacante. Se ha asignado el identificador CVE-2022-22809 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-24314, CVE-2022-24315, CVE-2022-24316, CVE-2022-24317, CVE-2022-22808, CVE-2022-22807, CVE-2022-22813, CVE-2022-22810, CVE-2022-22811, CVE-2022-22812, CVE-2022-24318, CVE-2022-24319, CVE-2022-24320, CVE-2022-24321 y CVE-2021-22817.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, SCADA, Schneider Electric, SSL/TLS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.