Múltiples vulnerabilidades en productos Schneider Electric
Fecha de publicación
13/10/2021
Importancia
5 - Crítica
Recursos Afectados
- spaceLYnk, versión V2.6.1 y anteriores;
- Wiser for KNX, versión V2.6.1 y anteriores;
- fellerLYnk, versión V2.6.1 y anteriores;
- ConneXium Network Manager (Ethernet network management software), todas las versiones;
- IGSS Data Collector (dc.exe), versión V15.0.0.21243 y anteriores;
- Modicon M218 logic controller firmware, versión v5.1.0.6 y anteriores;
- Conext™ Advisor 2 Cloud, versión 2.02 y anteriores;
- Conext™ Advisor 2 Gateway, versión 1.28.45 y anteriores;
- Conext™ Control V2 Gateway, versión 2.6 y anteriores;
- TM5CSLC100FS: safety logic controller, versiones de firmware V2.56 y anteriores.
- TM5CSLC200FS: safety logic controller, versiones de firmware V2.56 y anteriores.
- TM5NS31: sercos III communication module, versiones de firmware V2.78 y anteriores.
- TM5NEIP1: EtherNet/IP module, versiones de firmware V3.10 y anteriores.
- TM5NEIP1K: EtherNet/IP FieldBus KIT, versiones de firmware V3.10 y anteriores.
Descripción
Schneider ha publicado 20 vulnerabilidades, siendo 8 de severidad crítica, 9 altas y 3 medias.
Solución
Actualizar a:
- spaceLYnk, versión V2.6.2;
- Wiser for KNX, versión V2.6.2;
- fellerLYnk, versión V2.6.2;
- IGSS DC module: dc.exe, versión 15.0.0.21244;
- EcoStruxure Machine Expert, versión v2.0.1 o posterior;
- Conext™ Advisor 2 Cloud, Conext™ Advisor 2 Gateway, Conext™ Control V2 Gateway con la versión de Windows 10.
Para el producto ConneXium Network Manager (Ethernet network management software):
- descargar y ejecutar CNM Alarms Disabler Tool;
- situar CNM Alarms Disabler Tool y el archivo de proyecto ".cxn" en el mismo directorio y ejecutar la instrucción: disabler -projectfile {source project filename} -resultfile {converted project filename}.
- configurar "Edit Password" en el software CNM.
Detalle
Las vulnerabilidades críticas son del tipo:
- Copia de búfer sin comprobar el tamaño de entrada. Se ha asignado el identificador CVE-2021-22802 para esta vulnerabilidad.
- Carga de archivos sin restricción de tipo. Se ha asignado el identificador CVE-2021-22803 para esta vulnerabilidad.
- Ejecución remota de código en Windows Remote Desktop Gateway. Se han asignado los identificadores CVE-2020-0609 y CVE-2020-0610 para estas vulnerabilidades.
- Ejecución remota de código en Windows SMBv3 Client/Server. Se ha asignado el identificadorCVE-2020-0796 para esta vulnerabilidad.
- Ejecución remota de código en Windows DNS Server. Se ha asignado el identificadorCVE-2020-1350 para esta vulnerabilidad.
- Escalada de privilegios en Netlogon. Se ha asignado el identificador CVE-2020-1472 para esta vulnerabilidad.
- Validación inadecuada de la longitud de las cabeceras IP. Se ha asignado el identificador CVE-2020-17438 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-22806, CVE-2021-22801, CVE-2021-22804, CVE-2021-22800, CVE-2020-0601, CVE-2020-0938, CVE-2020-1020, CVE-2019-0803 y CVE-2020-13987.
Para las vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-22805, CVE-2019-11135 y CVE-2019-1040.
Listado de referencias
Etiquetas