Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 08/02/2022

Importancia:
Crítica

Recursos afectados:

  • IGSS Data Server (IGSSdataServer.exe), versión 15.0.0.22020 y anteriores.
  • EcoStruxure EV Charging Expert (conocido anteriormente como EVlink Load Management System), versiones anteriores a SP8 (versión 01) 4.0.0.13 de los productos:
    • HMIBSCEA53D1EDB,
    • HMIBSCEA53D1EDS,
    • HMIBSCEA53D1EDM,
    • HMIBSCEA53D1EDL,
    • HMIBSCEA53D1ESS,
    • HMIBSCEA53D1ESM,
    • HMIBSCEA53D1EML.
  • Versiones de firmware PX4X en Easergy P40 Series, números de modelo con bit de opción Ethernet como Q, R, S:
    • P_ 4_ _ _ Q_ _ _ _ _ _ _ _
    • P_ 4_ _ _ R_ _ _ _ _ _ _ _
    • P_ 4_ _ _ S_ _ _ _ _ _ _ _
  • Versiones 2.6.2 y anteriores de:
    • spaceLYnk,
    • Wiser para KNX (conocido anteriormente como homeLYnk),
    • fellerLYnk.
  • Todas las versiones de:
    • ClearSCADA,
    • EcoStruxure Geo SCADA Expert 2019,
    • EcoStruxure Geo SCADA Expert 2020,
    • Harmony/Magelis iPC Series.
  • Vijeo Designer, versiones anteriores a 6.2 SP11 Multiple HotFix 4.
  • Vijeo Designer Basic, versiones anteriores a 1.2.1.

Descripción:

Schneider Electric ha publicado 20 vulnerabilidades, siendo 5 de severidad crítica, 8 altas y 7 medias.

Solución:

Actualizar los productos afectados a las versiones correctoras listadas en la sección Remediation de cada aviso del fabricante. En caso de no existir solución de software, aplicar las medidas descritas en la sección Mitigation.

Detalle:

Las vulnerabilidades críticas se describen a continuación:

  • Un desbordamiento de enteros podría causar un desbordamiento de búfer basado en pila (heap), lo que podría llevar a una condición de denegación de servicio (DoS) y a la posible ejecución remota de código (RCE) cuando un atacante enviase varios mensajes especialmente diseñados. Se ha asignado el identificador CVE-2022-24310 para esta vulnerabilidad.
  • Una limitación incorrecta de la ruta a un directorio restringido (path traversal) podría causar la modificación de un archivo existente mediante la inserción al principio del mismo o la creación de uno nuevo en el contexto del servidor de datos, lo que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24311 para esta vulnerabilidad.
  • Una limitación incorrecta de la ruta a un directorio restringido (path traversal) podría causar la modificación de un archivo existente mediante la inserción al final del mismo o la creación de uno nuevo en el contexto del servidor de datos, lo que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24312 para esta vulnerabilidad.
  • La realización de una copia del búfer sin comprobar el tamaño de la entrada podría causar un desbordamiento del búfer basado en la pila (heap) que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24313 para esta vulnerabilidad.
  • La falta de autenticación para una función crítica podría permitir la modificación de las configuraciones táctiles de forma no autorizada por parte de un atacante. Se ha asignado el identificador CVE-2022-22809 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-24314, CVE-2022-24315, CVE-2022-24316, CVE-2022-24317, CVE-2022-22808, CVE-2022-22807, CVE-2022-22813, CVE-2022-22810, CVE-2022-22811, CVE-2022-22812, CVE-2022-24318, CVE-2022-24319, CVE-2022-24320, CVE-2022-24321 y CVE-2021-22817.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, SCADA, Schneider Electric, SSL/TLS, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.