Inicio / Alerta Temprana / Avisos Sci / Consumo incontrolado de recursos en HMI Magelis de Schneider Electric

Consumo incontrolado de recursos en HMI Magelis de Schneider Electric

Fecha de publicación: 
04/11/2016
Importancia: 
4 - Alta
Recursos afectados: 
  • Magelis GTO Advanced Optimum Panels, todas las versiones
  • Magelis GTU Universal Panel, todas las versiones
  • Magelis STO5xx and STU Small panels, todas las versiones
  • Magelis XBT GH Advanced Hand-held Panels, todas las versiones
  • Magelis XBT GK Advanced Touchscreen Panels with Keyboard, todas las versiones
  • Magelis XBT GT Advanced Touchscreen Panels, todas las versiones
  • Magelis XBT GTW Advanced Open Touchscreen Panels (Windows XPe).
Descripción: 

El investigador Eran Goldstein, en colaboración con Check Point Software Technologies y CRITIFENCE, han publicado información sobre varias vulnerabilidades que afectan a los HMI Magelis de Schneider Electric.

Solución: 

Schneider Electric está trabajando en el desarrollo de nuevas versiones de firmware para los productos afectados. su publicación se ha planificado para marzo de 2017. Mientras se publican las nuevas versiones, Schneider Electric recomienda las siguientes acciones de mitigación:

  • Minimizar la exposición de todos los sistemas y dispositivos de sistemas de control, y asegurarse que no son accesibles desde Internet.
  • Minimizar la superficie de ataque dejando desactivado el Web Gate Server si no es necesario.
  • Situar las redes y los dispositivos de sistemas de control detrás de un cortafuegos y aislarlos de la red corporativa.
  • Limitar el tráfico en la red local con switches gestionable.
  • Cuando sea posible, limitar el uso de WiFi; y cuando sea necesaria esta tecnología utilizar cifrado WPA2.
  • No permitir el acceso a equipos desconocidos.
  • Cuando el acceso remoto es necesario, usar métodos seguros como VPN y asegurarse de que los equipos que utilizan la conexión están actualizados.
Detalle: 

Las dos vulnerabilidades de consumo excesivo de recursos identificadas son las siguientes:

  • Un atacante remoto podría abrir múltiples conexiones con el servidor web y mantenerlas abiertas de manera que no se puedan establecer nuevas conexiones, dejándolo indisponibie. Se ha reservado el identificador CVE-2016-8367 para esta vulnerabilidad.
  • Un atacante remoto podría interrumpir el servidor web objetivo, resultando en una denegación de servicio. Para recuperar el dispositivo es necesario reiniciar. Se ha reservado el identificador CVE-2016-8374 para esta vulnerabilidad.