MĂșltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicaciĂłn: 11/04/2023

Importancia:
CrĂ­tica

Recursos afectados:

  • Todas las versiones de:
    • PacDrive 3 Controllers: LMC Eco/Pro/Pro2;
    • PacDrive Controller LMC078;
    • Modicon Controller: M241, M251, M262, M258, LMC058, M218 y M580 CPU Safety;
    • HMISCU Controller;
    • Modicon Momentum Unity M1E Processor;
    • Modicon MC80;
    • Legacy Modicon Quantum;
    • Legacy Modicon Premium CPUs.
  • Versiones 1.16 Build 004 y anteriores de:
    • InsightHome,
    • InsightFacility,
    • Conextℱ Gateway (discontinuado en 2019).
  • EcoStruxureℱ Control Expert, versiĂłn 15.1 y superiores.
  • APC Easy UPS Online Monitoring Software, versiĂłn 2.5-GA-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
  • Schneider Electric Easy UPS Online Monitoring Software, versiĂłn 2.5-GS-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
  • Modicon M340 CPU, versiones anteriores a 3.51.
  • Modicon M580 CPU, versiones anteriores a 4.10.
  • Instalador de Easergy Builder, versiones 1.7.23 y anteriores.

DescripciĂłn:

Schneider Electric ha publicado 6 avisos de seguridad que recogen 12 vulnerabilidades, 2 de ellas de severidad crítica. La explotación de estas vulnerabilidades podría provocar la pérdida de integridad de los controladores, ejecución remota y/o arbitraria de código, extracción de certificados privados, denegación de servicio, escalada de privilegios, omisión de autenticación o ejecución de código web malicioso.

SoluciĂłn:

Consultar los apartados de Mitigations/Remediation de cada aviso del fabricante, para aplicar las actualizaciones y/o medidas de mitigaciĂłn disponibles para solucionar las vulnerabilidades identificadas.

Detalle:

Las vulnerabilidades crĂ­ticas se describen a continuaciĂłn:

  • Una vulnerabilidad de falta de autenticaciĂłn para funciones crĂ­ticas podrĂ­a permitir cambios en las credenciales administrativas, lo que llevarĂ­a a una posible ejecuciĂłn remota de cĂłdigo sin requerir autenticaciĂłn previa en la interfaz Java RMI. Se ha asignado el identificador CVE-2023-29411 para esta vulnerabilidad.
  • Una vulnerabilidad de manipulaciĂłn inadecuada de mayĂșsculas y minĂșsculas podrĂ­a causar una ejecuciĂłn remota de cĂłdigo al manipular mĂ©todos internos a travĂ©s de la interfaz RMI de Java. Se ha asignado el identificador CVE-2023-29412 para esta vulnerabilidad.

El resto de identificadores CVE estĂĄn disponibles en los avisos oficiales del fabricante.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, Java, Privacidad, SCADA, Schneider Electric, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.