Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación 13/01/2021
Importancia
5 - Crítica
Recursos Afectados
  • EcoStruxure Power Build - Rapsody, versiones 2.1.13 y anteriores;
  • EcoStruxure™ Operator Terminal Expert 3.1 Service Pack 1A y anteriores, con Harmony HMIs:
    • Series HMIST6,
    • HMIG3U en series HMIGTU,
    • Series HMISTO.
  • Pro-face BLUE 3.1 Service Pack 1A y anteriores, con Pro-face HMIs:
    • Series ST6000,
    • SP-5B41 en series SP5000,
    • Series GP4100.
Descripción

Schneider Electric ha publicado tres vulnerabilidades, de severidad alta, que afecta a alguno de sus productos.

Solución
  • La solución para la vulnerabilidad en EcoStruxure Power Build - Rapsody, está prevista para el primer semestre de 2021, hasta ese momento el fabricante recomienda:
    • Aplicar el principio del menor privilegio para limitar el acceso a la computadora que ejecuta el software Rapsody.
    • Implementar una lista blanca de aplicaciones para bloquear la ejecución de código malicioso.
    • Instalar un antivirus en el ordenador y mantenerlo actualizado.
  • Actualizar a EcoStruxure™ Operator Terminal Expert V3.1 Service Pack 1B;
  • Actualizar a Pro-face BLUE V3.1 Service Pack 1B;
Detalle
  • Cuando se sube un archivo SSD malicioso y se analiza inadecuadamente, un atacante podría causar una condición de uso de la memoria previamente liberada (use-after-free) o un desbordamiento del búfer basado en la pila (stack) que resultaría en la ejecución de código remoto. Se han asignado los identificadores CVE-2021-22697 y CVE-2021-22698 para esta vulnerabilidad.
  • Una vulnerabilidad de validación de entrada inapropiada podría permitir a un atacante la ejecución de código arbitrario cuando la función Ethernet Download está habilitada en el HMI. Se ha asignado el identificador CVE-2020-28221 para esta vulnerabilidad.

Encuesta valoración