Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos Schneider Electric

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
12/08/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Harmony/Magelis STO;
  • Harmony/Magelis STU;
  • Harmony/Magelis GTO;
  • Harmony/Magelis GTU;
  • Harmony/Magelis GTUX;
  • Harmony/Magelis GK;
  • Harmony/Magelis GXU;
  • Harmony/Magelis SCU;
  • EcoStruxure Control Expert, todas las versiones (incluida Unity Pro);
  • EcoStruxure Process Expert, todas las versiones (incluida HDCS);
  • SCADAPack RemoteConnect para x70;
  • GP-Pro EX, V4.09.250 y anteriores;
  • Modicon M580 CPU (BMEP y BMEH);
  • Modicon M340 CPU (BMXP34);
  • Modicon MC80 (BMKC80);
  • Modicon Momentum Ethernet CPU (171CBU);
  • PLC Simulator for EcoStruxure™ Control Expert, incluyendo todas las versiones Unity Pro (EcoStruxure™ Control Expert);
  • PLC Simulator for EcoStruxure™ Process Expert, incluyendo todas las versiones Unity Pro (EcoStruxure™ Process Expert);
  • Modicon Quantum CPU (140CPU);
  • Modicon Premium CPU (TSXP5);
  • AccuSine PCS+ / PFV+, versiones anteriores a V1.6.7;
  • AccuSine PCSn, versiones anteriores a V2.2.4;
  • Programmable Automation Controller (PacDrive) M, todas las versiones;
  • SHAIIS-MT-111 DIVG.424327.111-02, 2847;
  • SHAIIS-MT-111 DIVG.424327.111-04, 2522;
  • SHAIIS-MT-111 DIVG.424327.111-06, 2558;
  • SHAIIS-MT-111 DIVG.424327.111-08, 2559;
  • SHAIIS-MT-111 DIVG.424327.111-11, 2704;
  • SHAIIS-MT-111 DIVG.424327.111-12, 2825, 2828, 2831;
  • SHAIIS-MT-111 DIVG.424327.111-14, 2916;
  • SHAIIS-MT-111 DIVG.424327.111-16, 3036;
  • SHAIIS-MT-111 DIVG.424327.111-19, 3113;
  • SHAIIS-MT-111 DIVG.424327.111-20, 3201;
  • SHASU-MT-107 DIVG.424327.107-01;
  • SHASU-MT-107 DIVG.424327.107-02, 2555;
  • SHASU-MT-107 DIVG.424327.107-08, 3043;
  • SHFK-MT DIVG.424327.104-08, 2686;
  • SHFK-MT-104 DIVG.424327.104-09, 2623;
  • SHFK-MT-104 DIVG.424327.104-10, 2846;
  • SHFK-MT-104 DIVG.424327.104-14, 2521;
  • SHFK-MT-104 DIVG.424327.104-24, 2712;
  • SHFK-MT-104 DIVG.424327.104-25, 2823, 2826 y 2829;
  • SHFK-MT-104 DIVG.424327.104-27, 2889;
  • SHFK-MT-104 DIVG.424327.104-28, 2915;
  • SHFK-MT-104 DIVG.424327.104-30, 3008;
  • SHFK-MT-104 DIVG.424327.104-32, 3035;
  • SHFK-MT-104 DIVG.424327.104-33, 3080;
  • SHFK-MT-104 DIVG.424327.104-34, 3112;
  • SHFK-MT-104 DIVG.424327.104-35, 3203;
  • SHFK-MT-104 DIVG.424327.104-36.01;
  • SHFK-MT-104 DIVG.424327.104-36.20, 3297 - 3316;
  • SHFK-MT-104 DIVG.424327.104-36.21;
  • SHFK-MT-104 DIVG.424327.104-36.25, 3368 - 3372;
  • SHFK-MT-104 DIVG.424327.104-36.26;
  • SHFK-MT-104 DIVG.424327.104-36.65, 3318 - 3357;
  • SHFK-MT-104 DIVG.424327.104-36.66;
  • SHFK-MT-104 DIVG.424327.104-36.70, 3505 - 3509;
  • SHFK-MT-104 DIVG.424327.104-36.71;
  • SHFK-MT-104 DIVG.424327.104-36.80, 3373 - 3382;
  • SHFK-MT-104 DIVG.424327.104-36.81;
  • SHFK-MT-104 DIVG.424327.104-37.11, 3394 - 3423;
  • SHFK-MT-104 DIVG.424327.104-37.12;
  • SHFK-MT-104 DIVG.424327.104-37.21, 3510 - 3519;
  • SHFK-MT-104 DIVG.424327.104-37.22;
  • SHFK-MT-104 DIVG.424327.104-37.81, 3552 - 3611;
  • SHFK-MT-104 DIVG.424327.104-37.82;
  • SHFK-MT-104 DIVG.424327.104-38.01, 3697 - 3715;
  • SHFK-MT-104 DIVG.424327.104-38.02;
  • SHFK-MT-104 DIVG.424327.104-38.38, 3729 - 3765;
  • SHFK-MT-104 DIVG.424327.104-38.39;
  • SHFK-MT-104 DIVG.424327.104-38.58, 3794 - 3813;
  • SHFK-MT-104 DIVG.424327.104-38.59;
  • SHFK-MT-104 DIVG.424327.104-38.78, 3815 - 3834;
  • SHFK-MT-104 DIVG.424327.104-38.79;
  • SHFK-MT-104 DIVG.424327.104-39.13, 3835 - 3867;
  • SHFK-MT-104 DIVG.424327.104-40, 3814;
  • SHFK-MT-104 DIVG.424327.104-41, 3520;
  • SHFK-MT-104 DIVG.424327.104-43, 3906;
  • SHFK-MT-104 DIVG.424327.104-45, 3822;
  • SHFK-MT-104 DIVG.424327.104-35, 3203;
  • SHFK-MT-104 DIVG.424327.104-41, 3520;
  • SHFK-MT-104 DIVG.424327.104-36.01;
  • SHFK-MT-104 DIVG.424327.104-36.20, 3297 - 3316;
  • SHFK-MT-104 DIVG.424327.104-36.21;
  • SHFK-MT-104 DIVG.424327.104-36.25, 3368 - 3372;
  • SHFK-MT-104 DIVG.424327.104-36.26;
  • SHFK-MT-104 DIVG.424327.104-36.65,3318 - 3357;
  • SHFK-MT-104 DIVG.424327.104-36.66;
  • SHFK-MT-104 DIVG.424327.104-36.70, 3505 - 3509;
  • SHFK-MT-104 DIVG.424327.104-36.71;
  • SHFK-MT-104 DIVG.424327.104-36.80, 3373 - 3382;
  • SHFK-MT-104 DIVG.424327.104-36.81;
  • SHFK-MT-104 DIVG.424327.104-37.11, 3394 - 3423;
  • SHFK-MT-104 DIVG.424327.104-37.12;
  • SHFK-MT-104 DIVG.424327.104-37.21, 3510;
  • SHFK-MT-104 DIVG.424327.104-37.22;
  • SHFK-MT-104 DIVG.424327.104-37.81, 3552 - 3611;
  • SHFK-MT-104 DIVG.424327.104-37.82;
  • SHFK-MT-104 DIVG.424327.104-38.01, 3697 - 3715;
  • SHFK-MT-104 DIVG.424327.104-38.02;
  • SHFK-MT-104 DIVG.424327.104-38.38, 3729 - 3765;
  • SHFK-MT-104 DIVG.424327.104-38.39;
  • SHFK-MT-104 DIVG.424327.104-38.58, 3794 - 3813;
  • SHFK-MT-104 DIVG.424327.104-38.59;
  • SHFK-MT-104 DIVG.424327.104-38.78, 3815 - 3834;
  • SHFK-MT-104 DIVG.424327.104-38.79;
  • SHFK-MT-104 DIVG.424327.104-39.13, 3835 - 3867;
  • SHFK-MT-104 DIVG.424327.104-40, 3814;
  • SHFK-MT-104 DIVG.424327.104-45, 3822.
Descripción: 

Schneider ha publicado un total de 25 vulnerabilidades, siendo 3 de severidad crítica, 18 altas y 4 medias.

Solución: 

Actualizar a las versiones descritas en la sección Remediation de cada aviso, o en caso de que el producto afectado ya no reciba actualizaciones, seguir las medidas plasmadas en el apartado Mitigations.

Detalle: 

Las 3 vulnerabilidades críticas se describen a continuación:

  • El servicio Windows Print Spooler no realiza correctamente las operaciones de archivo con privilegios, lo que podría permitir a un atacante la ejecución remota de código arbitrario con privilegios SYSTEM, para instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de usuario. Se ha asignado el identificador CVE-2021-34527 para esta vulnerabilidad.
  • Un atacante podría escalar privilegios en Windows Print Spooler. Se ha asignado el identificador CVE-2021-1675 para esta vulnerabilidad.
  • Una vulnerabilidad en el procesamiento de paquetes en HTTP Protocol Stack (http.sys) podría permitir a un atacante, no autenticado, la ejecución remota de código mediante el envío de paquetes especialmente diseñados. Se ha asignado el identificador CVE-2021-31166 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-30186, CVE-2021-30188, CVE-2021-30195, CVE-2021-22793, CVE-2021-22775, CVE-2021-22704, CVE-2021-21810, CVE-2021-21811, CVE-2021-21812, CVE-2021-21813, CVE-2021-21814, CVE-2021-21815, CVE-2021-21825, CVE-2021-21826, CVE-2021-21827, CVE-2021-21828, CVE-2021-21829 y CVE-2021-21830.

Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22789, CVE-2021-22790, CVE-2021-22791 y CVE-2021-22792.

Encuesta valoración