Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación 14/08/2019
Importancia
5 - Crítica
Recursos Afectados
  • Magelis HMIGTO series, todas las versiones.
  • Magelis HMISTO series, todas las versiones.
  • Magelis XBTGH series, todas las versiones.
  • Magelis HMIGTU series, todas las versiones.
  • Magelis HMIGTUX series, todas las versiones.
  • Magelis HMISCU series, todas las versiones.
  • Magelis HMISTU series, todas las versiones.
  • Magelis XBTGT series, todas las versiones.
  • Magelis XBTGC series, todas las versiones.
  • Magelis HMIGXO series, todas las versiones.
  • Magelis HMIGXU series, todas las versiones.
  • Controlador Modicon M340, todas las versiones.
  • Módulo BMXNOR0200H Ethernet / Serial RTU, todas las versiones.
  • SoMachine HVAC, versión 2.4.1 y anteriores.
  • TelevisGO fabricados antes del 15/07/2019.
  • Componente Schneider Electric Software Update (SESU) - SUT Service, desde la versión 2.1.1 hasta la 2.3.0.
  • spaceLYnk, todas las versiones anteriores a la 2.4.0.
  • Wiser para KNX (homeLYnk), todas las versiones anteriores a la 2.4.0.
Descripción

Diversos investigadores han reportado varias vulnerabilidades de gestión inadecuada de condiciones excepcionales, control de acceso inapropiado, control sobre el directorio de búsqueda de recursos, restricción inadecuada del búfer de memoria, gestión inadecuada de recursos, lectura y escritura fuera de límites, gestión incorrecta del búfer de memoria, errores de gestión de recursos, interpretación incorrecta de datos y autenticación incorrecta. La explotación de estas vulnerabilidades permitiría a un atacante bloquear el HMI, generar una condición de denegación de servicio, desconectar las conexiones activas, ejecución de comandos por un usuario no autorizado, ejecución de código arbitrario en el dispositivo, ejecución remota de código, provocar desbordamiento de memoria del búfer y la pérdida del control cuando un atacante omite la autenticación.

Solución
Detalle

A continuación, se detallan las vulnerabilidades de severidad crítica:

  • Una restricción incorrecta de las operaciones en el búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8258 y CVE-2018-15361 para esta vulnerabilidad.
  • Una lectura fuera de límites del búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, obtener información sensible. Se han asignado los identificadores CVE-2019-8260 y CVE-2019-8261 para esta vulnerabilidad.
  • Una serie de errores en el búfer de memoria del producto UltraVNC, integrado en TelevisGO, permitirían a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8262, CVE-2019-8273, CVE-2019-8274 y CVE-2019-8271 para esta vulnerabilidad.
  • La lectura y escritura fuera de límites del búfer de memoria en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8280, CVE-2019-8264, CVE-2019-8265 y CVE-2019-8266 para esta vulnerabilidad.
  • Una gestión incorrecta del tamaño del búfer originada por los cálculos incorrectos ejecutados en el producto UltraVNC, integrado en TelevisGO, permitiría a un atacante con acceso a la red donde se encuentra el sistema afectado, ejecutar código remoto. Se han asignado los identificadores CVE-2019-8268 y CVE-2019-8272 para esta vulnerabilidad.
  • Una gestión incorrecta en el control de accesos del producto UltraVNC, integrado en TelevisGO, permitiría a un potencial atacante con acceso a la red donde se encuentra el sistema afectado, acceder a datos fuera de los límites establecidos para cada usuario. Se ha asignado el identificador CVE-2019-8275 para esta vulnerabilidad.

Para el resto de las vulnerabilidades, de severidad alta y media, se han asignado los identificadores: CVE-2019-8259, CVE-2019-8263, CVE-2019-8267, CVE-2019-8276, CVE-2019-8277, CVE-2019-8269, CVE-2019-8270, CVE-2019-6826, CVE-2019-6813, CVE-2019-6831, CVE-2019-6810, CVE-2019-6813, CVE-2019-6833, CVE-2019-6834 y CVE-2019-6832.

Encuesta valoración