Múltiples vulnerabilidades en productos Schneider
- SoMove V2.8.1 y anteriores;
- Harmony® eXLhoist base stations v04.00.02.00 y anteriores:
- ZARB12W;
- ZARB12H;
- ZARB18H;
- ZARB18W;
- ZARB18HM;
- ZARB18WM.
- PowerChute Business Edition software V9.0.x y anteriores;
- Modicon M218 Logic Controller V5.0.0.7 y anteriores;
- Todas las versiones hardware de:
- spaceLYnk;
- Wiser for KNX (homeLYnk).
- Schneider Electric Modbus Serial Driver (64 bits) versiones anteriores a V3.20 IE 30;
- Schneider Electric Modbus Serial Driver (32 bits) versiones anteriores a V2.20 IE 30;
- Schneider Electric Modbus Driver Suite, versiones anteriores a V14.15.0.0, utilizado en los siguientes productos:
- Ecostruxure Control Expert (formalmente conocido como Unity Pro);
- Unity Loader;
- EcoStruxure Process Expert (formalmente conocido como Hybrid DCS);
- EcoStruxure OPC UA Server Expert;
- OPC Factory Server;
- Advantys Configuration Software;
- Modbus Communications DTM (Field Devices);
- SoMove;
- Ecostruxure Machine Expert (formalmente conocido como SoMachine);
- Ecostruxure Machine Expert Basic;
- Harmony® eXLhoist;
- EcoStruxure Power Commission.
- SFAPV9601 - APC Easy UPS On-Line Software V2.0 y anteriores.
Schneider ha publicado 8 vulnerabilidades, 3 de severidad media, 3 altas y 2 críticas, que podrían permitir a un atacante llevar a cabo la escalada de privilegios, denegación de servicio, ejecución remota de código, bloqueo del sistema, obtención de la contraseña mediante la fuerza bruta o subida de ficheros ejecutables.
Actualizar a:
- SoMove V2.8.2;
- Harmony® eXLhoist base stations V04.00.03.00;
- PowerChute Business Edition software 9.1;
- Modicon M218 Logic Controller Firmware V5.0.0.8;
- SpaceLYnk v2.5.1;
- Wiser for KNX (homeLYnk) v2.5.1;
- Schneider Electric Modbus Serial Driver Suite V14.15.0.0;
- SFAPV9601 - APC Easy UPS On-Line Software V2.1.
Las vulnerabilidades de severidad crítica son del tipo limitación incorrecta del nombre de ruta a un directorio restringido (Path Traversal) y podrían permitir a un atacante la carga de ficheros ejecutables en directorios no especificados mediante el acceso a los métodos vulnerables "FileUploadServlet" o "SoundUploadServlet". Se han asignado los identificadores CVE-2020-7521 y CVE-2020-7522 para estas vulnerabilidades.
Para el resto de vulnerabilidades de severidad media y alta, se han asignado los siguientes identificadores: CVE-2020-7527, CVE-2019-19193, CVE-2020-7524, CVE-2020-7526, CVE-2020-7525 y CVE-2020-7523.