Fecha de publicación: 08/02/2022
Importancia:
Crítica
Recursos afectados:
- IGSS Data Server (IGSSdataServer.exe), versión 15.0.0.22020 y anteriores.
- EcoStruxure EV Charging Expert (conocido anteriormente como EVlink Load Management System), versiones anteriores a SP8 (versión 01) 4.0.0.13 de los productos:
- HMIBSCEA53D1EDB,
- HMIBSCEA53D1EDS,
- HMIBSCEA53D1EDM,
- HMIBSCEA53D1EDL,
- HMIBSCEA53D1ESS,
- HMIBSCEA53D1ESM,
- HMIBSCEA53D1EML.
- Versiones de firmware PX4X en Easergy P40 Series, números de modelo con bit de opción Ethernet como Q, R, S:
- P_ 4_ _ _ Q_ _ _ _ _ _ _ _
- P_ 4_ _ _ R_ _ _ _ _ _ _ _
- P_ 4_ _ _ S_ _ _ _ _ _ _ _
- Versiones 2.6.2 y anteriores de:
- spaceLYnk,
- Wiser para KNX (conocido anteriormente como homeLYnk),
- fellerLYnk.
- Todas las versiones de:
- ClearSCADA,
- EcoStruxure Geo SCADA Expert 2019,
- EcoStruxure Geo SCADA Expert 2020,
- Harmony/Magelis iPC Series.
- Vijeo Designer, versiones anteriores a 6.2 SP11 Multiple HotFix 4.
- Vijeo Designer Basic, versiones anteriores a 1.2.1.
Descripción:
Schneider Electric ha publicado 20 vulnerabilidades, siendo 5 de severidad crítica, 8 altas y 7 medias.
Solución:
Actualizar los productos afectados a las versiones correctoras listadas en la sección Remediation de cada aviso del fabricante. En caso de no existir solución de software, aplicar las medidas descritas en la sección Mitigation.
Detalle:
Las vulnerabilidades críticas se describen a continuación:
- Un desbordamiento de enteros podría causar un desbordamiento de búfer basado en pila (heap), lo que podría llevar a una condición de denegación de servicio (DoS) y a la posible ejecución remota de código (RCE) cuando un atacante enviase varios mensajes especialmente diseñados. Se ha asignado el identificador CVE-2022-24310 para esta vulnerabilidad.
- Una limitación incorrecta de la ruta a un directorio restringido (path traversal) podría causar la modificación de un archivo existente mediante la inserción al principio del mismo o la creación de uno nuevo en el contexto del servidor de datos, lo que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24311 para esta vulnerabilidad.
- Una limitación incorrecta de la ruta a un directorio restringido (path traversal) podría causar la modificación de un archivo existente mediante la inserción al final del mismo o la creación de uno nuevo en el contexto del servidor de datos, lo que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24312 para esta vulnerabilidad.
- La realización de una copia del búfer sin comprobar el tamaño de la entrada podría causar un desbordamiento del búfer basado en la pila (heap) que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24313 para esta vulnerabilidad.
- La falta de autenticación para una función crítica podría permitir la modificación de las configuraciones táctiles de forma no autorizada por parte de un atacante. Se ha asignado el identificador CVE-2022-22809 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-24314, CVE-2022-24315, CVE-2022-24316, CVE-2022-24317, CVE-2022-22808, CVE-2022-22807, CVE-2022-22813, CVE-2022-22810, CVE-2022-22811, CVE-2022-22812, CVE-2022-24318, CVE-2022-24319, CVE-2022-24320, CVE-2022-24321 y CVE-2021-22817.
Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, SCADA, Schneider Electric, SSL/TLS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.