Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación 13/10/2021
Importancia
5 - Crítica
Recursos Afectados
  • spaceLYnk, versión V2.6.1 y anteriores;
  • Wiser for KNX, versión V2.6.1 y anteriores;
  • fellerLYnk, versión V2.6.1 y anteriores;
  • ConneXium Network Manager (Ethernet network management software), todas las versiones;
  • IGSS Data Collector (dc.exe), versión V15.0.0.21243 y anteriores;
  • Modicon M218 logic controller firmware, versión v5.1.0.6 y anteriores;
  • Conext™ Advisor 2 Cloud, versión 2.02 y anteriores;
  • Conext™ Advisor 2 Gateway, versión 1.28.45 y anteriores;
  • Conext™ Control V2 Gateway, versión 2.6 y anteriores;
  • TM5CSLC100FS: safety logic controller, versiones de firmware V2.56 y anteriores.
  • TM5CSLC200FS: safety logic controller, versiones de firmware V2.56 y anteriores.
  • TM5NS31: sercos III communication module, versiones de firmware V2.78 y anteriores.
  • TM5NEIP1: EtherNet/IP module, versiones de firmware V3.10 y anteriores.
  • TM5NEIP1K: EtherNet/IP FieldBus KIT, versiones de firmware V3.10 y anteriores.
Descripción

Schneider ha publicado 20 vulnerabilidades, siendo 8 de severidad crítica, 9 altas y 3 medias.

Solución

Actualizar a:

  • spaceLYnk, versión V2.6.2;
  • Wiser for KNX, versión V2.6.2;
  • fellerLYnk, versión V2.6.2;
  • IGSS DC module: dc.exe, versión 15.0.0.21244;
  • EcoStruxure Machine Expert, versión v2.0.1 o posterior;
  • Conext™ Advisor 2 Cloud, Conext™ Advisor 2 Gateway, Conext™ Control V2 Gateway con la versión de Windows 10.

Para el producto ConneXium Network Manager (Ethernet network management software):

  • descargar y ejecutar CNM Alarms Disabler Tool;
  • situar CNM Alarms Disabler Tool y el archivo de proyecto ".cxn" en el mismo directorio y ejecutar la instrucción: disabler -projectfile {source project filename} -resultfile {converted project filename}.
  • configurar "Edit Password" en el software CNM.
Detalle

Las vulnerabilidades críticas son del tipo:

  • Copia de búfer sin comprobar el tamaño de entrada. Se ha asignado el identificador CVE-2021-22802 para esta vulnerabilidad.
  • Carga de archivos sin restricción de tipo. Se ha asignado el identificador CVE-2021-22803 para esta vulnerabilidad.
  • Ejecución remota de código en Windows Remote Desktop Gateway. Se han asignado los identificadores CVE-2020-0609 y CVE-2020-0610 para estas vulnerabilidades.
  • Ejecución remota de código en Windows SMBv3 Client/Server. Se ha asignado el identificadorCVE-2020-0796 para esta vulnerabilidad.
  • Ejecución remota de código en Windows DNS Server. Se ha asignado el identificadorCVE-2020-1350 para esta vulnerabilidad.
  • Escalada de privilegios en Netlogon. Se ha asignado el identificador CVE-2020-1472 para esta vulnerabilidad.
  • Validación inadecuada de la longitud de las cabeceras IP. Se ha asignado el identificador CVE-2020-17438 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-22806, CVE-2021-22801, CVE-2021-22804, CVE-2021-22800, CVE-2020-0601, CVE-2020-0938, CVE-2020-1020,  CVE-2019-0803 y CVE-2020-13987.

Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22805, CVE-2019-11135 y CVE-2019-1040.

Encuesta valoración