Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación 12/05/2021
Importancia
5 - Crítica
Recursos Afectados
  • Modicon Managed Switch MCSESM y MCSESP, versiones V8.21 y anteriores;
  • Harmony STO, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony STU, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GTO, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GTU, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GTUX, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony GK, configurado por Vijeo Designer, todas las versiones anteriores a V6.2 SP11;
  • Harmony HMISCU, configurado por EcoStruxure™ Machine Expert, todas las versiones anteriores a la V2.0;
  • Triconex Model 3009 MP y TCM 4351B, instalados en sistema Tricon v11.3.x;
  • homeLYnk (Wiser For KNX), versión V2.60 y anteriores;
  • spaceLYnk, versión V2.60 y anteriores;
  • Controladores lógicos Modicon M241/M251, con firmware anterior a V5.1.9.1;
  • EcoStruxure Machine Expert, todas las versiones anteriores a la V2.0;
  • Modicon M218, todas las versiones anteriores a la V5.1.0.6;
  • Modicon M241, todas las versiones anteriores a la V5.1.9.14;
  • Modicon M251, todas las versiones anteriores a la V5.1.9.14;
  • Modicon M262, todas las versiones anteriores a la V5.1.5.30;
  • LMC PacDrive Eco/Pro/Pro2, todas las versiones anteriores a la V1.64.18.26;
  • Vijeo Designer and HMISCU, todas las versiones anteriores a la V6.2 SP11;
  • ATV IMC, todas las versiones;
  • SoMachine/SoMachine Motion, todas las versiones;
  • ClearSCADA, todas las versiones;
  • EcoStruxure Geo SCADA Expert 2019, todas las versiones;
  • EcoStruxure Geo SCADA Expert 2020, V83.7742.1 y anteriores;
Descripción

Schneider Electric ha publicado múltiples vulnerabilidades que podrían permitir a un atacante la denegación del servicio, acceso no autorizado a dispositivos de la red, divulgación de información, reseteo de módulos, obtener acceso remoto al producto o la ejecución remota de código arbitrario.

Solución

Actualizar a las siguientes versiones:

  • Modicon Managed Switch MCSESM y MCSESP, V8.22;
  • Vijeo Designer, V6.2 SP11;
  • EcoStruxure™ Machine Expert, V2.0;
  • Triconex Model 3009 MP, Build 753 - Tricon v11.8.0;
  • TCM 4351B, Build 638 - Tricon v11.5.1/v11.7.1;
  • homeLYnk, 2.61, más recomendaciones en el documento System Hardening Guide;
  • spaceLYnk, 2.61;
  • Controladores lógicos Modicon M241/M251, firmware V5.1.9.14 (disponible en EcoStruxure™ Machine Expert, V2.0);
  • Modicon M218, Modicon M241, Modicon M251, Modicon M262, LMC PacDrive Eco/Pro/Pro2, HMISCU últimas versiones de firmware disponibles (disponible en EcoStruxure™ Machine Expert, V2.0);
  • ATV IMC se encuentra fuera de soporte, se sugiere la sustitución por el dispositivo Modicon M262 Logic Controller.
  • Geo SCADA Expert 2020 April 2021 (83.7787.1).
Detalle
  • Un mecanismo de recuperación de contraseñas débil podría permitir a un atacante remoto el cambio de contraseña no autorizado a través de HTTP / HTTPS cuando conozca la información básica del usuario. Se ha asignado el identificador CVE-2021-22731 para esta vulnerabilidad de severidad crítica.
  • Una restricción inadecuada de operaciones fuera de los límites del búfer podría permitir a un atacante la denegación de servicio o el acceso no autorizado a la información del sistema al interactuar directamente con un controlador instalado por Vijeo Designer o EcoStruxure™ Machine Expert. Se ha asignado el identificador CVE-2021-22705 para esta vulnerabilidad de severidad alta.
  • Una administración de permisos inadecuada podría permitir a un atacante la ejecución de código mediante la carga de código no autorizado en el servidor web. Se ha asignado el identificador CVE-2021-22732 para esta vulnerabilidad de severidad alta.
  • Una administración de permisos inadecuada podría permitir a un atacante el acceso al shell mediante la carga de código no autorizado en la carpeta del sistema. Se ha asignado el identificador CVE-2021-22733 para esta vulnerabilidad de severidad alta.
  • Una validación inadecuada de los datos de entrada podría permitir a un atacante la denegación de servicio cuando se envían al controlador peticiones especialmente diseñadas a través de HTTP. Se ha asignado el identificador CVE-2021-22699 para esta vulnerabilidad de severidad alta.
  • Existe una vulnerabilidad de desbordamiento de búfer en el servidor web de CODESYS V3 utilizado en los sistemas de tiempo de ejecución de CODESYS Control. Se ha asignado el identificador CVE-2020-10245 para esta vulnerabilidad de severidad crítica.
  • Una vulnerabilidad de ejecución de código en la funcionalidad PLC_Task de 3S-Smart Software Solutions GmbH CODESYS Runtime 3.5.14.30, podría permitir a un atacante la ejecución remota de código mediante el envío de una solicitud de red especialmente diseñada. Se ha asignado el identificador CVE-2020-6081 para esta vulnerabilidad de severidad alta.
  • 3S-Smart Software Solutions GmbH CODESYS V3, Library Manager, permite que el sistema muestre el contenido de las librerías activas sin comprobar su validez, lo que puede permitir que se muestre o ejecute el contenido de las librerías manipuladas. Se ha asignado el identificador CVE-2019-13538 para esta vulnerabilidad de severidad alta.
  • Se ha descubierto un problema en 3S-Smart CODESYS V3 que podría permitir a un atacante, con bajos privilegios, tomar el control total del sistema en tiempo de ejecución. Se ha asignado el identificador  CVE-2019-9008 para esta vulnerabilidad de severidad alta.
  • Se ha descubierto un problema en 3S-Smart CODESYS que podría permitir a un atacante bloquear el sistema en tiempo de ejecución mediante paquetes de red especialmente manipulados. Se ha asignado el identificador  CVE-2019-9009 para esta vulnerabilidad de severidad alta.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22734, CVE-2021-22734, CVE-2021-22735, CVE-2021-22736, CVE-2021-22737, CVE-2021-22738, CVE-2021-22739, CVE-2021-22740,  CVE-2020-7052 y CVE-2021-22741.

Para el resto de vulnerabilidades de severidad baja se han asignado los identificadores: CVE-2021-22742, CVE-2021-22743, CVE-2021-22744, CVE-2021-22745, CVE-2021-22746 y CVE-2021-22747.

Encuesta valoración