Fecha de publicación: 09/04/2018
Importancia:
Crítica
Recursos afectados:
- U.motion Builder Software, versiones 1.3.4 y anteriores
Descripción:
Los investigadores Rgod de Zero-Day Initiative y Constantin-Cosmin Craciun han identificado múltiples vulnerabilidades que afectan al software U.motion Builder de Schneider Electric. Un potencial atacante podría realizar ejecución remota de código revelación no autorizada de datos.
Solución:
Schneider Electric ha publicado un parche que soluciona estas vulnerabilides. El parche puede obtenerse en:
https://www.schneider-electric.com/en/download/document/SE_UMOTION_BUILDER/
Schneider Electric también recomienda seguir las siguientes medidas preventivas de seguridad y buenas prácticas:
- Disponer de un cortafuegos delante de la máquina que ejecuta U.motion Builder, con reglas de control de acceso restrictivas.
- No se debe conectar esa máquina directamente a Internet.
- No se debe ubicar esta máquina en una DMZ.
- No se debe permitir el tráfico directamente desde Internet hacia la máquina.
- El acceso remoto contra U.motion System dentro de esta máquina debe realizarse siempre bajo una conexión VPN segura.
- Limitar las conexiones a U.motion Builder software solamente a máquinas de confianza con una necesidad real.
- Usar listas blancas para limitar quien puede ejecutar esta aplicación U.builder Software dentro de la propia máquina.
- Utilizar los controles de acceso que proporciona de manera nativa el propio cortafuegos de Windows.
Detalle:
A continuación se detallan las vulnerabilidades de severidad alta o crítica:
- Inyección SQL que permite ejecución remota de código: El parámetro de entrada ?object_id? es susceptible de inyección SQL dentro del fichero track_getdata.php. Esta vulnerabilidad podría permitir a un potencial atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2018-7765 para esta vulnerabilidad de severidad alta.
- Ejecución de código remoto: El parámetro ?update_file? en el fichero update_module.php no posee un manejo adecuado. Un atacante remoto autenticado podría explotar esta vulnerabilidad gracias al envío de peticiones especialmente elaboradas al servidor. Se ha asignado el identificador CVE-2018-7777 para esta vulnerabilidad de severidad alta.
- Samba Cry: Clientes maliciosos pueden subir una librería a la carpeta compartida del servidor smbd con permisos de escritura y hacer que éste las ejecute. Se ha asignado el identificador CVE-2017-7494 para esta vulnerabilidad de severidad crítica.
Los códigos reservados para el resto de vulnerabilidades de critidad media son: CVE-2018-7763, CVE-2018-7764, CVE-2018-7766, CVE-2018-7767, CVE-2018-7768, CVE-2018-7769, CVE-2018-7770, CVE-2018-7771, CVE-2018-7772, CVE-2018-7773, CVE-2018-7774, CVE-2018-7775, CVE-2018-7776 .
Etiquetas:
Actualización, PHP, Schneider Electric, Vulnerabilidad