Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación: 11/09/2019

Importancia: Crítica

Recursos afectados:

  • MEG6501-0001 - U.motion KNX server;
  • MEG6501-0002 - U.motion KNX Server Plus;
  • MEG6260-0410 - U.motion KNX Server Plus, Touch 10;
  • MEG6260-0415 - U.motion KNX Server Plus, Touch 15;
  • TwidoSuite v2.20.11 ejecutado en Windows 7 SP1 32-bit;
  • Quantum 140 NOE771x1, versión 6.9 y anteriores.

Descripción:

Se han publicado múltiples vulnerabilidades del tipo Cross-Site Scripting (XSS), control de acceso inadecuado, Server-Side Request Forgery (SSRF), formato de string, control de condiciones inesperadas, ruta de búsqueda no confiable y validación de datos de entrada inadecuados. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código arbitrario, obtener información sensible, provocar una condición de denegación de servicio o subir ficheros maliciosos.

Solución:

Aplicar las siguientes actualizaciones:

  • MEG6501-0001 - U.motion KNX server actualizar a la versión 1.3.7
  • MEG6501-0002 - U.motion KNX Server Plus actualizar a la versión 1.3.7
  • MEG6260-0410 - U.motion KNX Server Plus, Touch 10 actualizar a la versión 1.3.7
  • MEG6260-0415 - U.motion KNX Server Plus, Touch 15 actualizar a la versión 1.3.7
  • Quantum 140 140NOE77101 y Quantum 140 140NOE77111, actualizar a la versión 7.0

En el caso de los equipos TwidoSuite, Schneider indica que han alcanzado el fin de su ciclo de vida y recomienda su sustitución por los equipos Modicon M221 o Modicon PLC.

Detalle:

A continuación, se detallan las vulnerabilidades de severidad crítica y altas:

  • La vulnerabilidad del tipo Server-Side Request Forgery (SSRF) podría permitir a un atacante obtener información de configuración del servidor al modificar un URL. Se ha asignado el identificador CVE-2019-6837 para esta vulnerabilidad.
  • Se podría producir una condición de denegación de servicio cuando un paquete de IP de más de 65535 bytes es recibido por el módulo de recepción. Se ha asignado el identificador CVE-2019-6811 para esta vulnerabilidad.
  • La vulnerabilidad de control de acceso incorrecto podría permitir al sistema de archivos acceder a un fichero erróneo. Se ha asignado el identificador CVE-2019-6836 para esta vulnerabilidad.
  • La vulnerabilidad relacionada con el formato de string podría permitir a un atacante a enviar mensajes especialmente diseñados para provocar la ejecución de comandos. Se ha asignado el identificador CVE-2019-6840 para esta vulnerabilidad.
  • La vulnerabilidad del tipo de control de acceso incorrecto podría permitir a un usuario con privilegios bajos la subida de archivos. Se ha asignado el identificador CVE-2019-6839 para esta vulnerabilidad.

Para el resto de las vulnerabilidades se han asignado los identificadores: CVE-2019-6835, CVE-2019-6838 y CVE-2019-6837.

Etiquetas: Actualización, Vulnerabilidad