[Actualización 14/04/2021] Múltiples vulnerabilidades en PlantStruxure PES y SoMachine Basic de Schneider Electric

Fecha de publicación 24/05/2018
Importancia
5 - Crítica
Recursos Afectados
  • SoMachine Basic v1.6 SP1 y versiones anteriores

Los siguientes productos utilizan el Floating License Manager de Schneider Electric:

  • PlantStruxure PES V4.3 SP1 y versiones anteriores
  • [Actualización 25/05/2018] SCADA Expert Vijeo Citect / CitectSCADA Version 7.30, 7.40,
  • [Actualización 25/05/2018] CitectSCADA Version 2015, 2016,
  • [Actualización 25/05/2018] Vijeo Historian/CitectHistorian Version 4.40, 4.50,
  • [Actualización 25/05/2018] CitectHistorian Version 2016,
  • [Actualización 25/05/2018] Citect Anywhere
  • [Actualización 25/05/2018] EcoStruxure Modicon Builder V3.0 y anteriores

[Actualización 25/05/2018] Los siguientes productos están solamente afectados por la vulnerabilidad con identificador CVE-2016-10395:

  • [Actualización 25/05/2018] EcoStruxure Power Monitoring Expert 8.2 (Standard, DC, HC Editions),
  • [Actualización 25/05/2018] StruxureWare Power Monitoring Expert 8.1 (Standard, DC, HC Editions),
  • [Actualización 25/05/2018] StruxureWare Power Monitoring Expert 8.0 (Standard, DC, HC, Buildings Editions),
  • [Actualización 25/05/2018] StruxureWare Power Monitoring Expert 7.2.x,
  • [Actualización 25/05/2018] Energy Expert 1.x (anteriormente Power Manager)
  • [Actualización 25/05/2018] EcoStruxure Power SCADA Operations 8.x (anteriormente PowerSCADA Expert) (Solo con los módulos Advanced Reports y Dashboards)
Descripción

El investigador de ciberseguridad Gjoko Krstikj de Applied y Schneider Electric han identificado varias vulnerabilidades que afectan al software Flexera FlexNet Publisher, usado en el gestor de licencias de PlantStruxure PES y a SoMachine Basic. Un potencial atacante podría aprovechar alguna de estas vulnerabilidades y conseguir la ejecución de comandos, redirigir a los usuarios legítimos a otras páginas o hacer denegaciones de servicio.

Solución

[Actualización 14/04/2021]:

Los siguientes pasos son necesarios para solucionar el problema. Tenga en cuenta que SoMachine Basic ha sido sustituido por EcoStruxure Machine Expert - Basic:

  • PASO 1: Actualizar el software y el firmware:
  • PASO 2: Actualizar los proyectos en EcoStruxure Machine Expert - Basic:
    • Actualizar el nivel funcional de la aplicación a la versión mínima 10.2;
    • Activar la protección de la aplicación tanto para lectura como para escritura en las propiedades del proyecto.
  • PASO 3: Transferir aplicaciones:
    • Transfiera las aplicaciones a los controladores lógicos Modicon M100/M200/M221. EcoStruxure Machine Expert - Basic realizará una comprobación de integridad al transferir la aplicación y mostrará una ventana emergente de advertencia al usuario si la aplicación ha sido alterada durante la transferencia.
Detalle
  • Desbordamiento de búfer: OpenSSL 1.0.2h utiliza incorrectamente las comprobaciones de límites de almacenamiento, lo que podría permitir a un potencial atacante remoto causar una denegación del servicio (desbordamiento de entero y bloqueo de la aplicación). Se ha asignado el identificador CVE- 2016-2177 para esta vulnerabilidad de severidad crítica.
  • Desbordamiento de búfer: El servicio FlexNet Publisher Licensing puede ser explotado para causar una lectura fuera de los límites de la memoria, lo que permitiría a un potencial atacante ejecutar código arbitrario con permisos SYSTEM. Se ha asignado el identificador CVE-2016-10395 para esta vulnerabilidad de severidad alta.
  • Redirección abierta: El componente lmadmin de Flexera FlexNet Publisher 11.14.1 y anteriores podría permitir a un potencial atacante redirigir a los usuarios a sitios web arbitrarios y llevar a cabo ataques de phising mediante vectores no especificados. Se ha asignado el identificador CVE- 2017-5571 para esta vulnerabilidad de severidad media.
  • Entidad Externa XML (XXE): Utilizando la técnica de entidades de parámetros DTD, un potencial atacante podría conseguir la divulgación y recuperación de datos arbitrarios en el nodo afectado a través del ataque fuera de banda (OOB). La vulnerabilidad se desencadena cuando la información que se pasa al analizador xml no se normaliza al analizar el archivo xml del proyecto/plantilla. Se ha asignado el identificador CVE-2018-7783 para esta vulnerabilidad de severidad alta.

Encuesta valoración