Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Schneider Electric-en produktuetan

Argitalpen data: 2018/12/26

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • PowerSuite2ren bertsio guztiak (VW3A8104 & Patches)
  • IIoT Monitor, 3.1.38 bertsioa
  • Pro-Face GP-Pro EX, 4.08 eta lehenagoko bertsioak
  • EVLink Parking, 3.2.0-12_v1 eta lehenagoko bertsioak
  • Foxboro DCS eta Foxboro Evo-ren bertsio guztiak
  • IA Series, Foxboro DCS Control Core Service 9.4 baino lehenagoko bertsioetan
  • FoxView, 10.5 bertsioa

Azalpena:

Vahagn Vardanyan, Rgo (Zero Day Initiative), Yu Quiang (Venustech-eko ADLab) eta Vladimir Kononovich, Vyacheslav Moskvin eta Ilya Karpov (Positive Technologies) ikertzaileek, Schneider Electric-ekin elkarlanean, hainbat eratako ahultasunen berri eman dute: bufferraren gainezkatzea, murriztutako direktorioen kudeaketa desegokia, XMLren murrizketa okerra, fitxategien karga okerra, sarreraren baliozkotze okerra, SQL injekzioa, kredentzialen administrazio desegokia eta kodearen injekzioa. Horiek baliatuz erasotzaile batek kode gaiztoa exekuta lezake, gailuetara baimenik gabeko sarbidea lortu, pasahitzak baimenik gabe zabaldu edo aldatu, edo fitxategietara sarbidea lortu.

Konponbidea:

  • PowerSuite 2k duen ahultasunerako Schneider-ek ondokoa gomendatzen du:
    • ATV11, ATV28, ATV38, ATV58, ATV58F edo Lexium05 modeloen kasuan: 27698 atakan urruneko edozein konexio eragotziko duen suebaki baten atzean konektatu ordenagailua.
    • Gainerako modeloen kasuan, Remediation ataleko 2. puntuko jarraibideak jarraitu.
  • IIoT Monitor-ek dituen ahultasunetarako: Schneider Electric-en bezeroaren arreta zerbitzuarekin harremanetan jarri.
  • Pro-Face GP-Pro EXek duen ahultasunerako: 4.08.200 bertsioa deskargatu
  • EVLink Parking-ek dituen ahultasunetarako: fix-a deskargatu.
  • FoxView HMI SCADAk duen ahultasunerako: Foxboro DCS Control Core Service 9.4 eta Foxview 10.5 bertsio berriagoetara eguneratu.

Xehetasuna:

Erasotzaile batek ahultasun horietakoren bat balia lezake gailuaren kontrola hartzeko edo bere funtzionamendu okerra eragiteko:

  • Bufferraren gainezkatzea.
  • Direktorio murriztuen kudeaketa desegokia.
  • Fitxategien karga desegokia.
  • XMLren murrizketa desegokia.
  • Sarreren baliozkotze desegokia.
  • Kodearen injekzioa.
  • SQL injekzioa.
  • Kredentzialen administrazio desegokia.

Ahultasun horietarako honako identifikatzaileak erabili dira: CVE-2018-7796, CVE-2018-7835, CVE-2018-7836, CVE-2018-7837, CVE-2018-7832, CVE-2018-7800, CVE-2018-7801, CVE-2018-7802 eta CVE-2018-7793.

Etiketak: Eguneraketa, Schneider Electric, Ahultasuna