Inicio / Content / Boletín de INCIBE-CERT del 14-07-2021

Boletín de INCIBE-CERT del 14-07-2021

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • EcoStruxure Control Expert, versión 15.0 SP1 y anteriores (incluyendo todas las versiones de Unity Pro);
  • EcoStruxure Process Expert, todas las versiones (incluyendo todas las versiones de EcoStruxure Hybrid DCS);
  • SCADAPack RemoteConnect for x70, todas las versiones;
  • Modicon M580 CPU (números de pieza BMEP* y BMEH*) y Modicon M340 CPU (números de pieza BMXP34*), todas las versiones;
  • Easergy T300, versión de firmware 2.7.1 y anteriores;
  • SoSafe Configurable, versiones anteriores a 1.8.1;
  • C-Bus Toolkit. versión 1.15.8 y anteriores;
  • Easergy T200:
    • Modbus, versión SC2-04MOD-07000100 y anteriores;
    • IEC104, versión SC2-04IEC-07000100 y anteriores;
    • DNP3, versión C2-04DNP-07000102 y anteriores.
  • Todas las versiones anteriores a R8 3.4.0.1 de:
    • EVlink City EVC1S22P4 / EVC1S7P4;
    • EVlink Parking EVW2 / EVF2 / EV.2;
    • EVlink Smart Wallbox EVB1A.
Descripción: 

Schneider ha publicado un total de 25 vulnerabilidades, siendo 5 de severidad crítica, 11 altas y 9 medias.

Solución: 

Actualizar a las versiones descritas en la sección Remediation de cada aviso, o en caso de que el producto afectado sea EOL, seguir las medidas plasmadas en el apartado Mitigations.

Detalle: 

Las 5 vulnerabilidades críticas se describen a continuación:

  • Vulnerabilidad de omisión de autenticación, que podría causar un acceso no autorizado en modo de lectura y escritura al controlador mediante un spoofing de la comunicación Modbus entre el software de ingeniería y el controlador. Se ha asignado el identificador CVE-2021-22779 para esta vulnerabilidad.
  • Vulnerabilidad de falta de autenticación para la función crítica, que podría causar una operación no autorizada cuando se omite dicha autenticación. Se ha asignado el identificador CVE-2021-22772 para esta vulnerabilidad.
  • Vulnerabilidad de uso de credenciales en texto claro, que podría permitir a un atacante emitir comandos no autorizados al servidor web de la estación de carga con privilegios administrativos. Se ha asignado el identificador CVE-2021-22707 para esta vulnerabilidad.
  • Vulnerabilidades de uso de credenciales en texto claro, que podrían permitir a un atacante obtener privilegios administrativos no autorizados al acceder al servidor web de la estación de carga. Se han asignado los identificadores CVE-2021-22729 y CVE-2021-22730 para estas vulnerabilidades.

Para el resto de vulnerabilidades, se pueden consultar los identificadores asignados en la sección Vulnerability Details de cada aviso del fabricante.

Encuesta valoración

Avisos de seguridad de Siemens de julio de 2021

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Solid Edge SE2021, versiones anteriores a SE2021MP5;
  • JT Utilities, versiones anteriores a 13.0.2.0;
  • Mendix Applications utilizando:
    • Mendix 7, versiones anteriores a 7.23.22 (o una versión posterior);
    • Mendix 8, versiones anteriores a 8.18.7 (o una versión posterior);
    • Mendix 9, versiones anteriores a 9.3.0 (o una versión posterior).
  • Versiones anteriores a 4.3.7 o 5.5.4 para múltiples dispositivos RUGGEDCOM ROS listados en SSA-373591;
  • SINAMICS PERFECT HARMONY GH180 Drives, todas las versiones;
  • SINUMERIK MC y SINUMERIK ONE, todas las versiones;
  • versiones anteriores a 1.16.16 de:
    • RWG1.M8;
    • RWG1.M12;
    • RWG1.M12D.
  • JT2Go, versiones anteriores a 13.2;
  • Teamcenter Visualization, versiones anteriores a 13.2;
  • varias versiones de múltiples dispositivos RUGGEDCOM, SCALANCE, SIMATIC y PROFINET listados en SSA-560465, SSA-599968, SSA-675303, SSA-772220 y SSA-941426;
  • Teamcenter Active Workspace:
    • para la versión 4, versiones anteriores a 4.3.9;
    • para la versión 5.0, versiones anteriores a 5.0.7;
    • para la versión 5.1, versiones anteriores a 5.1.4.
  • SIMATIC PCS 7 V8.2 y anteriores, todas las versiones;
  • SIMATIC PCS 7 V9.X, todas las versiones;
  • SIMATIC PDM, todas las versiones;
  • SIMATIC STEP 7 V5.X, versiones anteriores a 5.7;
  • SINAMICS STARTER (contiene la versión STEP 7 OEM), todas las versiones;
  • PSS CAPE Protection Simulation Platform, instalaciones CAPE 14 instaladas a partir de material anterior a 16-06-2021;
  • SICAM 230, todas las versiones;
  • todas las versiones de múltiples dispositivos SINUMERIK listados en SSA-729965;
  • todas las versiones de SCALANCE W700 IEEE 802.11ax, SCALANCE W700 IEEE 802.11n, SCALANCE W1700 IEEE 802.11ac y SCALANCE W1750D (consultar SSA-913875 para averiguar qué vulnerabilidad concreta afecta a cada versión).
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 23 avisos de seguridad, de los cuales 5 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • desbordamiento de búfer,
  • uso de memoria después de ser liberada (use after free),
  • escritura fuera de límites,
  • divulgación de información en mensajes de error,
  • validación de entrada incorrecta,
  • lectura fuera de límites,
  • denegación de servicio (DoS),
  • omisión de autenticación,
  • validación de certificado errónea,
  • XSS (Cross-Site Scripting),
  • escalada de privilegios,
  • spoofing,
  • consumo no controlado de recursos,
  • ejecución de código.

Los identificadores CVE asignados para estas vulnerabilidades pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.

Encuesta valoración