Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 26/12/2018

Importancia: Crítica

Recursos afectados:

  • Todas las versiones de PowerSuite2 (VW3A8104 & Patches)
  • IIoT Monitor, versión 3.1.38
  • Pro-Face GP-Pro EX, versión 4.08 y anteriores
  • EVLink Parking, versión 3.2.0-12_v1 y anteriores
  • Todas las versiones de Foxboro DCS y Foxboro Evo
  • IA Series en versiones anteriores a Foxboro DCS Control Core Service 9.4
  • FoxView versión 10.5

Descripción:

Los investigadores Vahagn Vardanyan, Rgo (Zero Day Initiative), Yu Quiang (ADLab de Venustech) y Vladimir Kononovich, Vyacheslav Moskvin e Ilya Karpov (Positive Technologies), en colaboración con Schneider Electric, han reportado varias vulnerabilidades de tipo desbordamiento de búfer, gestión inadecuada de directorios restringidos, restricción incorrecta de XML, carga de archivos errónea, validación incorrecta de entrada, inyección SQL, administración inadecuada de credenciales e inyección de código, que podrían permitir a un atacante ejecutar código malicioso, obtener accesos sin permiso a los dispositivos, divulgar y modificar de forma no autorizada las contraseñas o acceder a archivos.

Solución:

  • Para la vulnerabilidad en PowerSuite 2, Schneider recomienda:
    • Para los modelos ATV11, ATV28, ATV38, ATV58, ATV58F o Lexium05: conectar el ordenador detrás de un cortafuegos que impida cualquier conexión remota en el puerto 27698.
    • Para el resto de modelos, seguir las instrucciones del punto 2 de la sección Remediation.
  • Para las vulnerabilidades en IIoT Monitor: contactar con el centro de atención al cliente de Schneider Electric.
  • Para la vulnerabilidad en Pro-Face GP-Pro EX: descargar la versión 4.08.200
  • Para las vulnerabilidades en EVLink Parking: descargar el fix.
  • Para la vulnerabilidad FoxView HMI SCADA: actualizar Foxboro DCS Control Core Service 9.4 y Foxview 10.5 a versiones superiores.

Detalle:

Un atacante podría aprovechar alguna de las vulnerabilidades para tomar el control del dispositivo o provocar un funcionamiento erróneo del mismo:

  • Desbordamiento de búfer.
  • Gestión inadecuada de directorios restringidos.
  • Carga de archivos inadecuada.
  • Restricción inadecuada de XML.
  • Validación incorrecta de entradas.
  • Inyección de código.
  • Inyección SQL.
  • Administración inadecuada de credenciales.

Se han asignado los identificadores CVE-2018-7796, CVE-2018-7835, CVE-2018-7836, CVE-2018-7837, CVE-2018-7832, CVE-2018-7800, CVE-2018-7801, CVE-2018-7802 y CVE-2018-7793 para estas vulnerabilidades.

Etiquetas: Actualización, Schneider Electric, Vulnerabilidad