Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos Schneider Electric

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
10/11/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Sistemas KNX home y building automation que utilicen una pasarela o router KNXnet/IP conectados directamente a Internet;
  • SCADAPack (312E, 313E, 314E, 330E, 333E, 334E, 337E, 350E y 357E RTUs), versión de firmware18.1 y anteriores;
  • Schneider Electric Software Update, versiones de la 2.3.0 a la 2.5.1;
  • Network Management Card 2 (NMC2), versión 6.9.6 y anteriores;
  • Network Management Card 3 (NMC3), versión 1.4.0 y anteriores;
  • EcoStruxure Process Expert, todas las versiones anteriores a la 2021;
  • Easergy C5x (C52/C53), versiones anteriores a la 1.0.5;
  • E+PLC100, todas las versiones;
  • JACE-8000, todas las versiones anteriores a Niagara 4.8;
  • MiCOM C264, todas las versiones hasta la B5.118, D1.92, D4.38, D5.25I y D6.18;
  • Controladores lógicos ModiconM258/LMC058, versiones de firmware anteriores a la 5.0.4.18;
  • Modicon Quantum CPU y sus módulos de comunicaciones, todas las versiones;
  • Modicon Premium CPU y sus módulos de comunicaciones, todas las versiones;
  • Controladores lógicos PacDrive Eco/Pro/Pro2, versiones de firmware anteriores a la 5.1.9.21;
  • PacDrive M, todas las versiones;
  • SAGE RTU CPU C3414, todas las versiones anteriores a la C3414-500-S02K5_P5;
  • TelevisAir V3.0 Dongle BTLE, versión ADBT42 y anteriores;
  • Eurotherm by Schneider Electric GUIcon, versión 2.0 (Build 683.003) y anteriores.
Descripción: 

Schneider Electric ha publicado dos vulnerabilidades de severidad crítica, seis de severidad alta, siete de severidad media y una de severidad baja, que podrían permitir una denegación de servicio, descifrar credenciales, revelar información sensible, ejecutar código de forma remota y comprometer la integridad de determinada información transmitida.

Asimismo, ha confirmado una campaña de ciberataques contra sus sistemas KNX home y building automation que utilizan una pasarela o router  KNXnet/IP.

Solución: 

Actualizar a las versiones descritas en la sección Remediation de cada aviso. En caso de no estar la actualización disponible o haber llegado al fin de la vida útil, el fabricante recomienda seguir las medidas descritas en el apartado Mitigations.

En el caso de los dispositivos KNXnet/IP, se recomienda desconectarlo de la red si solo da soporte a la programación remota. En caso contrario, se recomienda deshabilitar todo el reenvío de puertos desde el firewall o router al dispositivo KNXnet/IP. Si es necesario tener conectado el sistema KNX a la red Ethernet, se recomienda implementar una capa de seguridad adicional mediante una pasarela o router que implemente KNXnet/IP Secure, como el Schneider Electric SpaceLogic KNX Secure IP Router (MTN6500-0103) o SpaceLogic KNX Secure IP Interface (MTN6502-0105).

Detalle: 

Algunos productos de Schneider Electric presentan vulnerabilidades de asignación de memoria, conocidas como “BadAlloc”, que podrían permitir a un atacante causar una condición de denegación de servicio o la ejecución remota de código. Se han asignado los identificadores CVE-2020-35198 y CVE-2021-22156 para estas vulnerabilidades críticas.

Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-22816, CVE-2021-34527, CVE-2021-1675, CVE-2021-22807, CVE-2021-22808 y CVE-2020- 28895.

Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-22810, CVE-2021-22811, CVE-2021-22812, CVE-2021-22813, CVE-2021-22814, CVE-2021-22815 y CVE-2021-22809.

Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2021-22799.

Por otra parte, Schneider Electric ha informado de ciberataques contra sus sistemas KNX home y building automation, que utilizan una pasarela o router  KNXnet/IP y que están expuestos a Internet de forma inadecuada, al habilitar el reenvío de puertos en el firewall/router del sistema hacia el puerto 3671 de una pasarela o router KNXnet/IP. Los atacantes podrían aprovechar esta vulnerabilidad para cambiar ajustes de control y modificar contraseñas, degradando el funcionamiento de los equipos o provocando una denegación de servicio de los mismos.

Algunos productos de Schneider Electric presentan vulnerabilidades de asignación de memoria, conocidas como “BadAlloc”, que podrían permitir a un atacante causar una condición de denegación de servicio o la ejecución remota de código. Se han asignado los identificadores CVE-2020-35198 y CVE-2021-22156 para estas vulnerabilidades críticas. Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2021-22816, CVE-2021-34527, CVE-2021-1675, CVE-2021-22807, CVE-2021-22808 y CVE-2020- 28895. Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-22810, CVE-2021-22811, CVE-2021-22812, CVE-2021-22813, CVE-2021-22814, CVE-2021-22815 y CVE-2021-22809. Para la vulnerabilidad de severidad baja se ha asignado el identificador CVE-2021-22799. Por otra parte, Schneider Electric ha informado de ciberataques contra sus sistemas KNX home y building automation, que utilizan una pasarela o router KNXnet/IP y que están expuestos a Internet de forma inadecuada, al habilitar el reenvío de puertos en el firewall/router del sistema hacia el puerto 3671 de una pasarela o router KNXnet/IP. Los atacantes podrían aprovechar esta vulnerabilidad para cambiar ajustes de control y modificar contraseñas, degradando el funcionamiento de los equipos o provocando una denegación de servicio de los mismos.