Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos de Schneider Electric

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 
12/03/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • IGSS que utilicen el servicio IGSSupdate, versión 14 y anteriores;
  • Módulo Quantum Ethernet Network 140NOE771x1, version 7.0 y anteriores;
  • Procesadores Quantum 140CPU65xxxxx con Ethernet integrado, todas las versiones;
  • Procesadores Premium con Ethernet integrado, todas las versiones;
  • Kit de instalación de ZigBee, todas las versiones anteriores a la 1.0.1;
  • Andover Continuum Controllers, todas las versiones.
Descripción: 

Los investigadores Yongjun Liu, de Nsfocus, Trend Micro Zero Day Inititative,  el CNITSEC, y el investigador, Niv Levy, han reportado siete vulnerabilidades: cuatro de criticidad alta y tres medias, que afectan a diversos productos de Schneider Electric. Un atacante podría realizar escaladas de privilegios, generar una condición de denegación de servicio, ejecución de código malicioso o acceso a información sin la autenticación necesaria.

Solución: 

Schneider Electric ha publicado varias actualizaciones para solucionar las vulnerabilidades en los productos afectados.

  • ZigBee Toolkit, actualizar a la versión 1.01;
  • IGSS, actualizar  al la versión 14.0.0.20009;
  • Módulo Quantum Ethernet Network 140NOE771x1, actualizar  a la versión 7.1:
  • Procesadores Quantum 140CPU65xxxxx con Ethernet integrado: configurar la característica ACL contempladas en el manual de usuario;
  • Procesadores Premium con Ethernet integrado: configurar la característica ACL contempladas en el manual de usuario;
  • Andover Continuum Controllers: se trata de un producto que se encuentra sin soporte, Schneider Electric recomienda su uso en segmentos de red aislados junto a la utilización de un firewall con ACL, inspección profunda de paquetes y filtrado de paquetes.
Detalle: 

Las vulnerabilidades de criticidad altas:

  • Un atacante remoto, no autenticado, podría realizar la lectura de ficheros de forma arbitraria del servidor IGSS en una red no restringida o compartida cuando el servicio de IGSS Update está activo. Se ha reservado el identificador CVE-2020-7478 para esta vulnerabilidad.
  • Un atacante local podría ejecutar procesos que de otro modo requerirían una escalada de privilegios cuando se envían los comandos de red al servicio IGSS Update. Se ha reservado el identificador CVE-2020-7479 para esta vulnerabilidad.
  • Un atacante remoto podría generar una condición de denegación de servicio cuando se envían comandos elaborados a través de Modbus. Se ha reservado el identificador CVE-2020-7477 para esta vulnerabilidad.
  • Un atacante remoto podría interferir en el procesamiento de datos XML de una aplicación en el servidor y obtener información de los mismos. Se ha reservado el identificador CVE-2020-7480 para esta vulnerabilidad.

A las vulnerabilidades de criticidad media se les han reservado los identificadores: CVE-2020-7476, CVE-2020-7481 y CVE-2020-7482.

Encuesta valoración