Inicio / Content / Boletín de INCIBE-CERT del 28-01-2020

Boletín de INCIBE-CERT del 28-01-2020

Múltiples vulnerabilidades en EcoStruxure Operator Terminal Expert de Schneider Electric

Fecha de publicación: 
28/01/2020
Importancia: 
5 - Crítica
Recursos afectados: 

EcoStruxure Operator Terminal Expert.

Descripción: 

Schneider Electric ha informado sobre dos vulnerabilidades de carga de DLL arbitraria y acceso a rutas no controlado en el producto EcoStruxure Operator Terminal Expert, identificadas durante el evento Pwn2Own.

Solución: 

Actualmente no hay actualización que solucione las vulnerabilidades. El fabricante Schneider Electric está actualmente trabajando en ella para publicarla con la mayor brevedad posible.

Mientras publican dicha actualización, el fabricante recomienda tomar las siguientes medidas preventivas.

  • Proteger las estaciones de trabajo siguiendo las mejores prácticas de ciberseguridad (antivirus, sistemas operativos actualizados, políticas de contraseña segura, software de listado blanco de aplicaciones, etc.) expuestas en la guía de Mejores prácticas de Schneider Electric; 
  • No ejecutar el software EcoStruxure Operator Terminal Expert con privilegios de administrador de Windows.
  • Proteger la estación de trabajo con un cortafuegos y asegurarse de que se utiliza en una red confiable.
  • Instalar el producto HMI en una red segura.
  • Utilizar el software EcoStruxure Operator Terminal Expert solo en una estación de trabajo segura.
  • Solo aceptar archivos de proyecto de usuarios confiables.
  • Solo simular / transferir aplicaciones confiables a la HMI.
  • Administrar los archivos de proyecto y archivos exportados de forma segura para evitar la divulgación de información o modificaciones inesperadas de los datos.
  • Definir una contraseña segura en su proyecto. Habilite la función "usar contraseña compleja" en la sección "Seguridad / Configuración / usar contraseña compleja" para mejorar la protección de los proyectos.
Detalle: 

Durante el evento Pwn2Own, investigadores de seguridad publicaron una vulnerabilidad de carga de DLL arbitraria y otra de salto de directorio en el producto EcoStruxure Operator Terminal Expert. Aun no se ha reservado identificador para estas vulnerabilidades.

Encuesta valoración

Ransomware EKANS afecta a todas las versiones de productos Proficy de GE

Fecha de publicación: 
28/01/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones con licencia del software GE Proficy.

Descripción: 

El fabricante GE ha detectado que la lista de los procesos objetivo del ransomware EKANS incluye numerosos referencias a los productos Proficy, así como un servicio de licencias de dicho fabricante. Dicha infección sería originada por el ransomware EKANS. Los atacantes que utilicen este tipo de malware serían capaces de cifrar el disco y originar denegaciones de servicio debido al envío de señales kill en los procesos que se encuentren en ejecución.

Solución: 

El fabricante aconseja a sus clientes verificar que su proveedor de antivirus posee capacidades para detectar el ransomware EKANS. Además, aconseja seguir la guía de buenas prácticas 7.0 para el despliegue e implementación de sus productos, entre los que se encuentra el software Proficy.

Detalle: 

El ransomware EKANS utiliza funciones de cifrado estándar vía WMI (Windows Management Interface) para cifrar el disco duro de los activos a los que afecta y eliminar copias de seguridad. Previamente a estas operaciones de cifrado, este malware detiene numerosos procesos relacionados con los productos de GE gracias a al envío de señales kill, así como el servicio de licencias del mismo. Según la información del fabricante, este ransomware no posee mecanismos de propagación y debe iniciarse de forma interactiva por un usuario, o bien mediante la ejecución del script que infecta el host.

Encuesta valoración