Home / Node / Boletín de INCIBE-CERT del 12-08-2021

Boletín de INCIBE-CERT del 12-08-2021

Múltiples vulnerabilidades en productos Schneider Electric

Publication date: 
08/12/2021
Importance: 
5 - Crítica
Affected resources: 
  • Harmony/Magelis STO;
  • Harmony/Magelis STU;
  • Harmony/Magelis GTO;
  • Harmony/Magelis GTU;
  • Harmony/Magelis GTUX;
  • Harmony/Magelis GK;
  • Harmony/Magelis GXU;
  • Harmony/Magelis SCU;
  • EcoStruxure Control Expert, todas las versiones (incluida Unity Pro);
  • EcoStruxure Process Expert, todas las versiones (incluida HDCS);
  • SCADAPack RemoteConnect para x70;
  • GP-Pro EX, V4.09.250 y anteriores;
  • Modicon M580 CPU (BMEP y BMEH);
  • Modicon M340 CPU (BMXP34);
  • Modicon MC80 (BMKC80);
  • Modicon Momentum Ethernet CPU (171CBU);
  • PLC Simulator for EcoStruxure™ Control Expert, incluyendo todas las versiones Unity Pro (EcoStruxure™ Control Expert);
  • PLC Simulator for EcoStruxure™ Process Expert, incluyendo todas las versiones Unity Pro (EcoStruxure™ Process Expert);
  • Modicon Quantum CPU (140CPU);
  • Modicon Premium CPU (TSXP5);
  • AccuSine PCS+ / PFV+, versiones anteriores a V1.6.7;
  • AccuSine PCSn, versiones anteriores a V2.2.4;
  • Programmable Automation Controller (PacDrive) M, todas las versiones;
  • SHAIIS-MT-111 DIVG.424327.111-02, 2847;
  • SHAIIS-MT-111 DIVG.424327.111-04, 2522;
  • SHAIIS-MT-111 DIVG.424327.111-06, 2558;
  • SHAIIS-MT-111 DIVG.424327.111-08, 2559;
  • SHAIIS-MT-111 DIVG.424327.111-11, 2704;
  • SHAIIS-MT-111 DIVG.424327.111-12, 2825, 2828, 2831;
  • SHAIIS-MT-111 DIVG.424327.111-14, 2916;
  • SHAIIS-MT-111 DIVG.424327.111-16, 3036;
  • SHAIIS-MT-111 DIVG.424327.111-19, 3113;
  • SHAIIS-MT-111 DIVG.424327.111-20, 3201;
  • SHASU-MT-107 DIVG.424327.107-01;
  • SHASU-MT-107 DIVG.424327.107-02, 2555;
  • SHASU-MT-107 DIVG.424327.107-08, 3043;
  • SHFK-MT DIVG.424327.104-08, 2686;
  • SHFK-MT-104 DIVG.424327.104-09, 2623;
  • SHFK-MT-104 DIVG.424327.104-10, 2846;
  • SHFK-MT-104 DIVG.424327.104-14, 2521;
  • SHFK-MT-104 DIVG.424327.104-24, 2712;
  • SHFK-MT-104 DIVG.424327.104-25, 2823, 2826 y 2829;
  • SHFK-MT-104 DIVG.424327.104-27, 2889;
  • SHFK-MT-104 DIVG.424327.104-28, 2915;
  • SHFK-MT-104 DIVG.424327.104-30, 3008;
  • SHFK-MT-104 DIVG.424327.104-32, 3035;
  • SHFK-MT-104 DIVG.424327.104-33, 3080;
  • SHFK-MT-104 DIVG.424327.104-34, 3112;
  • SHFK-MT-104 DIVG.424327.104-35, 3203;
  • SHFK-MT-104 DIVG.424327.104-36.01;
  • SHFK-MT-104 DIVG.424327.104-36.20, 3297 - 3316;
  • SHFK-MT-104 DIVG.424327.104-36.21;
  • SHFK-MT-104 DIVG.424327.104-36.25, 3368 - 3372;
  • SHFK-MT-104 DIVG.424327.104-36.26;
  • SHFK-MT-104 DIVG.424327.104-36.65, 3318 - 3357;
  • SHFK-MT-104 DIVG.424327.104-36.66;
  • SHFK-MT-104 DIVG.424327.104-36.70, 3505 - 3509;
  • SHFK-MT-104 DIVG.424327.104-36.71;
  • SHFK-MT-104 DIVG.424327.104-36.80, 3373 - 3382;
  • SHFK-MT-104 DIVG.424327.104-36.81;
  • SHFK-MT-104 DIVG.424327.104-37.11, 3394 - 3423;
  • SHFK-MT-104 DIVG.424327.104-37.12;
  • SHFK-MT-104 DIVG.424327.104-37.21, 3510 - 3519;
  • SHFK-MT-104 DIVG.424327.104-37.22;
  • SHFK-MT-104 DIVG.424327.104-37.81, 3552 - 3611;
  • SHFK-MT-104 DIVG.424327.104-37.82;
  • SHFK-MT-104 DIVG.424327.104-38.01, 3697 - 3715;
  • SHFK-MT-104 DIVG.424327.104-38.02;
  • SHFK-MT-104 DIVG.424327.104-38.38, 3729 - 3765;
  • SHFK-MT-104 DIVG.424327.104-38.39;
  • SHFK-MT-104 DIVG.424327.104-38.58, 3794 - 3813;
  • SHFK-MT-104 DIVG.424327.104-38.59;
  • SHFK-MT-104 DIVG.424327.104-38.78, 3815 - 3834;
  • SHFK-MT-104 DIVG.424327.104-38.79;
  • SHFK-MT-104 DIVG.424327.104-39.13, 3835 - 3867;
  • SHFK-MT-104 DIVG.424327.104-40, 3814;
  • SHFK-MT-104 DIVG.424327.104-41, 3520;
  • SHFK-MT-104 DIVG.424327.104-43, 3906;
  • SHFK-MT-104 DIVG.424327.104-45, 3822;
  • SHFK-MT-104 DIVG.424327.104-35, 3203;
  • SHFK-MT-104 DIVG.424327.104-41, 3520;
  • SHFK-MT-104 DIVG.424327.104-36.01;
  • SHFK-MT-104 DIVG.424327.104-36.20, 3297 - 3316;
  • SHFK-MT-104 DIVG.424327.104-36.21;
  • SHFK-MT-104 DIVG.424327.104-36.25, 3368 - 3372;
  • SHFK-MT-104 DIVG.424327.104-36.26;
  • SHFK-MT-104 DIVG.424327.104-36.65,3318 - 3357;
  • SHFK-MT-104 DIVG.424327.104-36.66;
  • SHFK-MT-104 DIVG.424327.104-36.70, 3505 - 3509;
  • SHFK-MT-104 DIVG.424327.104-36.71;
  • SHFK-MT-104 DIVG.424327.104-36.80, 3373 - 3382;
  • SHFK-MT-104 DIVG.424327.104-36.81;
  • SHFK-MT-104 DIVG.424327.104-37.11, 3394 - 3423;
  • SHFK-MT-104 DIVG.424327.104-37.12;
  • SHFK-MT-104 DIVG.424327.104-37.21, 3510;
  • SHFK-MT-104 DIVG.424327.104-37.22;
  • SHFK-MT-104 DIVG.424327.104-37.81, 3552 - 3611;
  • SHFK-MT-104 DIVG.424327.104-37.82;
  • SHFK-MT-104 DIVG.424327.104-38.01, 3697 - 3715;
  • SHFK-MT-104 DIVG.424327.104-38.02;
  • SHFK-MT-104 DIVG.424327.104-38.38, 3729 - 3765;
  • SHFK-MT-104 DIVG.424327.104-38.39;
  • SHFK-MT-104 DIVG.424327.104-38.58, 3794 - 3813;
  • SHFK-MT-104 DIVG.424327.104-38.59;
  • SHFK-MT-104 DIVG.424327.104-38.78, 3815 - 3834;
  • SHFK-MT-104 DIVG.424327.104-38.79;
  • SHFK-MT-104 DIVG.424327.104-39.13, 3835 - 3867;
  • SHFK-MT-104 DIVG.424327.104-40, 3814;
  • SHFK-MT-104 DIVG.424327.104-45, 3822.
Description: 

Schneider ha publicado un total de 25 vulnerabilidades, siendo 3 de severidad crítica, 18 altas y 4 medias.

Solution: 

Actualizar a las versiones descritas en la sección Remediation de cada aviso, o en caso de que el producto afectado ya no reciba actualizaciones, seguir las medidas plasmadas en el apartado Mitigations.

Detail: 

Las 3 vulnerabilidades críticas se describen a continuación:

  • El servicio Windows Print Spooler no realiza correctamente las operaciones de archivo con privilegios, lo que podría permitir a un atacante la ejecución remota de código arbitrario con privilegios SYSTEM, para instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de usuario. Se ha asignado el identificador CVE-2021-34527 para esta vulnerabilidad.
  • Un atacante podría escalar privilegios en Windows Print Spooler. Se ha asignado el identificador CVE-2021-1675 para esta vulnerabilidad.
  • Una vulnerabilidad en el procesamiento de paquetes en HTTP Protocol Stack (http.sys) podría permitir a un atacante, no autenticado, la ejecución remota de código mediante el envío de paquetes especialmente diseñados. Se ha asignado el identificador CVE-2021-31166 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-30186, CVE-2021-30188, CVE-2021-30195, CVE-2021-22793, CVE-2021-22775, CVE-2021-22704, CVE-2021-21810, CVE-2021-21811, CVE-2021-21812, CVE-2021-21813, CVE-2021-21814, CVE-2021-21815, CVE-2021-21825, CVE-2021-21826, CVE-2021-21827, CVE-2021-21828, CVE-2021-21829 y CVE-2021-21830.

Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22789, CVE-2021-22790, CVE-2021-22791 y CVE-2021-22792.

Encuesta valoración

[Actualización 20/08/2021] Múltiples vulnerabilidades en productos AVEVA

Publication date: 
08/12/2021
Importance: 
4 - Alta
Affected resources: 
  • AVEVA™ System Platform 2020 R2 P01 y versiones anteriores;
  • AVEVA™ InTouch 2020 R2 P01 y versiones anteriores;
  • AVEVA™ Historian 2020 R2 P01 y versiones anteriores;
  • AVEVA™ Communication Drivers Pack 2020 R2 y versiones anteriores;
  • AVEVA™ Operations Integration Core 3.0 y versiones anteriores;
  • AVEVA™ Data Acquisition Servers todas las versiones;
  • AVEVA™ Batch Management 2020 y versiones anteriores;
  • AVEVA™ MES 2014 R2 y versiones anteriores.
Description: 

[Actualización 20/08/2021] AVEVA ha publicado 6 vulnerabilidades de severidad alta, notificadas por Sharon Brizinov de Claroty, de denegación de servicio y posible ejecución remota de código.

Solution: 

Aplicar la actualización de seguridad correspondiente:

Detail: 

El servidor de SuiteLink se podría bloquear al analizar un paquete malicioso. Además, se podría realizar una ejecución remota de código, aunque no existe PoC. Los clientes de SuiteLink no están afectados por esta vulnerabilidad.

[Actualización 20/08/2021] Un desbordamiento de búfer basado en memoria dinámica (heap), una desreferencia de un puntero nulo o un control inadecuado de condiciones excepcionales en el servidor SuiteLink podrían permitir a un atacante remoto causar una condición de denegación de servicio o la ejecución de código, al procesar comandos específicos. Se han asignado los identificadores CVE-2021-32959, CVE-2021-32963, CVE-2021-32979, CVE-2021-32971, CVE-2021-32987 y CVE-2021-32999 para estas vulnerabilidades.

Encuesta valoración