Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en U.motion Builder de Schneider Electric

Fecha de publicación: 09/04/2018

Importancia: Crítica

Recursos afectados:

  • U.motion Builder Software, versiones 1.3.4 y anteriores

Descripción:

Los investigadores Rgod de Zero-Day Initiative y Constantin-Cosmin Craciun han identificado múltiples vulnerabilidades que afectan al software U.motion Builder de Schneider Electric. Un potencial atacante podría realizar ejecución remota de código revelación no autorizada de datos.

Solución:

Schneider Electric ha publicado un parche que soluciona estas vulnerabilides. El parche puede obtenerse en:

https://www.schneider-electric.com/en/download/document/SE_UMOTION_BUILDER/

Schneider Electric también recomienda seguir las siguientes medidas preventivas de seguridad y buenas prácticas:

  • Disponer de un cortafuegos delante de la máquina que ejecuta U.motion Builder, con reglas de control de acceso restrictivas.
  • No se debe conectar esa máquina directamente a Internet.
  • No se debe ubicar esta máquina en una DMZ.
  • No se debe permitir el tráfico directamente desde Internet hacia la máquina.
  • El acceso remoto contra U.motion System dentro de esta máquina debe realizarse siempre bajo una conexión VPN segura.
  • Limitar las conexiones a U.motion Builder software solamente a máquinas de confianza con una necesidad real.
  • Usar listas blancas para limitar quien puede ejecutar esta aplicación U.builder Software dentro de la propia máquina.
  • Utilizar los controles de acceso que proporciona de manera nativa el propio cortafuegos de Windows.

Detalle:

A continuación se detallan las vulnerabilidades de severidad alta o crítica:

  • Inyección SQL que permite ejecución remota de código: El parámetro de entrada ?object_id? es susceptible de inyección SQL dentro del fichero track_getdata.php. Esta vulnerabilidad podría permitir a un potencial atacante la ejecución de código arbitrario. Se ha asignado el identificador CVE-2018-7765 para esta vulnerabilidad de severidad alta.
  • Ejecución de código remoto: El parámetro ?update_file? en el fichero update_module.php no posee un manejo adecuado. Un atacante remoto autenticado podría explotar esta vulnerabilidad gracias al envío de peticiones especialmente elaboradas al servidor. Se ha asignado el identificador CVE-2018-7777 para esta vulnerabilidad de severidad alta.
  • Samba Cry: Clientes maliciosos pueden subir una librería a la carpeta compartida del servidor smbd con permisos de escritura y hacer que éste las ejecute. Se ha asignado el identificador CVE-2017-7494 para esta vulnerabilidad de severidad crítica.

Los códigos reservados para el resto de vulnerabilidades de critidad media son: CVE-2018-7763, CVE-2018-7764, CVE-2018-7766, CVE-2018-7767, CVE-2018-7768, CVE-2018-7769, CVE-2018-7770, CVE-2018-7771, CVE-2018-7772, CVE-2018-7773, CVE-2018-7774, CVE-2018-7775, CVE-2018-7776 .

Etiquetas: Actualización, PHP, Schneider Electric, Vulnerabilidad