Inicio / Content / Boletín de INCIBE-CERT del 15-04-2020

Boletín de INCIBE-CERT del 15-04-2020

Boletín de seguridad de Schneider Electric de abril de 2020

Fecha de publicación: 
15/04/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • SoMachine, SoMachine Basic y SoMachine Motion, todas las versiones;
  • EcoStruxure Machine Expert y Basic, todas las versiones;
  • Modicon M100/M200/M218/M221/M241/M251/M258 Logic Controller, todas las versiones;
  • Vijeo Designer Basic, versión 1.1 HotFix 15 y anteriores;
  • Vijeo Designer, versión 6.9 SP9 y anteriores;
  • TriStation TS1131, versiones desde 4.0.0 hasta 4.9.0, y 4.10.0, ejecutándose en Windows NT, Windows XP y Windows 7;
  • Tricon, versiones 10.0, 10.1, 10.2.x y 10.3.x;
  • Tricon Communications Module, modelos 4351, 4352, 4351A/B y 4352A/B.
Descripción: 

Seok Min Lim y Johnny Pan, de Trustwave, Rongkuan Ma, Shunkai Zhu y Peng Cheng, de 307Lab y de Zhejiang University, Yongjun Liu, de nsfocus y otro investigador independiente han reportado 8 vulnerabilidades a Schneider Electric, con severidades altas y medias, de neutralización inadecuada de elementos en la salida, validación insuficiente de la autenticidad de los datos, transmisión sin cifrar de datos sensibles, ruta de búsqueda no confiable, denegación de servicio y acceso inadecuado al host.

Solución: 

Seguir las instrucciones de actualización y configuración descritas en la sección Remediation / Available Remediations de cada aviso del fabricante.

Detalle: 

Un atacante que aproveche estas vulnerabilidades podría realizar las siguientes acciones:

  • transferencia de código malicioso al controlador,
  • ejecución de código malicioso,
  • fuga de información sensible,
  • ejecución de código arbitrario,
  • enviar información confidencial en claro,
  • denegación de servicio (DoS),
  • acceso inadecuado a la máquina host;
  • reseteo de módulos en condiciones de alto tráfico en la red.

Para estas vulnerabilidades, se han reservado los siguientes identificadores: CVE-2020-7489, CVE-2020-7487, CVE-2020-7488, CVE-2020-7490, CVE-2020-7483, CVE-2020-7484, CVE-2020-7485 y CVE-2020-7486.

Encuesta valoración

Múltiples vulnerabilidades en dispositivos de Triangle MicroWorks

Fecha de publicación: 
15/04/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Componentes DNP3 Outstation .NET Protocol, y librerías DNP3 Outstation ANSI C, desde la versión 3.16.00, hasta la versión 3.25.01.
  • SCADA Data Gateway:
    • desde la versión 3.02.0697, hasta la versión 4.0.1.22;
    • desde la versión 2.41.0213, hasta la versión 4.0.1.22.
Descripción: 

Los investigadores Steven Seely y Chris Anastasio, en colaboración con ZDI de Trend Micro, han reportado a Triangle MicroWorks 4 vulnerabilidades, dos de ellas de severidad crítica, una vulnerabilidad de criticidad alta y otra de criticidad media. Un atacante remoto, no autenticado, podría detener la ejecución de código, ejecutar código arbitrario o generar una condición de denegación de servicio (DoS).

Solución: 
  • Actualizar DNP3 Outstation .NET Protocol y DNP3 Outstation ANSI C a la versión 3.26.
  • Actualizar SCADA Data Gateway a la versión 4.0.123.
Detalle: 

Una vulnerabilidad de severidad crítica en DNP3 Outstation podría permitir a un atacante remoto, no autenticado, que enviase un mensaje especialmente diseñado, realizar un desbordamiento de búfer basado pila que podría detener la ejecución de código en el equipo. Se ha reservado el identificador CVE-2020-6996 para esta vulnerabilidad.

Una vulnerabilidad de severidad crítica en SCADA Data Gateway podría permitir a un atacante remoto, no autenticado, la ejecución de código arbitrario debido a una falta de validación de los datos suministrados por el usuario. Se ha reservado el identificador CVE-2020-10611 para esta vulnerabilidad.

Una vulnerabilidad de severidad alta en SCADA Data Gateway podría permitir a un atacante remoto, no autenticado, generar una condición de denegación de servicio (DoS), debido a la falta de validación de la longitud de los datos suministrados por el usuario. Se ha reservado el identificador CVE-2020-10615 para esta vulnerabilidad.

A la vulnerabilidad de severidad media se ha reservado el identificador CVE-2020-10615.

Encuesta valoración

Múltiples vulnerabilidades en HMiSoft VU3 de Eaton

Fecha de publicación: 
15/04/2020
Importancia: 
4 - Alta
Recursos afectados: 

HMiSoft VU3, versión 3.00.23 y anteriores.

Descripción: 

Natnael Samson, trabajando conjuntamente con ZDI de Trend Micro, ha reportado al CISA dos vulnerabilidades, una de severidad alta y otra media, de desbordamiento de búfer basado en pila y lectura fuera de límites.

Solución: 

Eaton dejó de fabricar el producto afectado el 31/12/2018, por lo que ya no proporciona, actualmente, servicio técnico, ni correcciones de seguridad. HMiVU fue reemplazado por la gama de productos XV100 y XV300. Se recomienda que los usuarios de HMiVU se pongan en contacto con Eaton para obtener asistencia técnica y de migración a la solución XV.

Detalle: 
  • Un archivo de entrada, especialmente diseñado, puede causar un desbordamiento del búfer de la pila (stack) cuando el producto afectado lo carga. Se ha reservado el identificador CVE-2020-10639 para esta vulnerabilidad.
  • Un archivo de entrada, especialmente diseñado, podría desencadenar una lectura fuera de los límites cuando el producto afectado lo cargue. Se ha reservado el identificador CVE-2020-10637 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: