Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de Schneider Electric

Fecha de publicación 08/02/2022
Importancia
5 - Crítica
Recursos Afectados
  • IGSS Data Server (IGSSdataServer.exe), versión 15.0.0.22020 y anteriores.
  • EcoStruxure EV Charging Expert (conocido anteriormente como EVlink Load Management System), versiones anteriores a SP8 (versión 01) 4.0.0.13 de los productos:
    • HMIBSCEA53D1EDB,
    • HMIBSCEA53D1EDS,
    • HMIBSCEA53D1EDM,
    • HMIBSCEA53D1EDL,
    • HMIBSCEA53D1ESS,
    • HMIBSCEA53D1ESM,
    • HMIBSCEA53D1EML.
  • Versiones de firmware PX4X en Easergy P40 Series, números de modelo con bit de opción Ethernet como Q, R, S:
    • P_ 4_ _ _ Q_ _ _ _ _ _ _ _
    • P_ 4_ _ _ R_ _ _ _ _ _ _ _
    • P_ 4_ _ _ S_ _ _ _ _ _ _ _
  • Versiones 2.6.2 y anteriores de:
    • spaceLYnk,
    • Wiser para KNX (conocido anteriormente como homeLYnk),
    • fellerLYnk.
  • Todas las versiones de:
    • ClearSCADA,
    • EcoStruxure Geo SCADA Expert 2019,
    • EcoStruxure Geo SCADA Expert 2020,
    • Harmony/Magelis iPC Series.
  • Vijeo Designer, versiones anteriores a 6.2 SP11 Multiple HotFix 4.
  • Vijeo Designer Basic, versiones anteriores a 1.2.1.
Descripción

Schneider Electric ha publicado 20 vulnerabilidades, siendo 5 de severidad crítica, 8 altas y 7 medias.

Solución

Actualizar los productos afectados a las versiones correctoras listadas en la sección Remediation de cada aviso del fabricante. En caso de no existir solución de software, aplicar las medidas descritas en la sección Mitigation.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • Un desbordamiento de enteros podría causar un desbordamiento de búfer basado en pila (heap), lo que podría llevar a una condición de denegación de servicio (DoS) y a la posible ejecución remota de código (RCE) cuando un atacante enviase varios mensajes especialmente diseñados. Se ha asignado el identificador CVE-2022-24310 para esta vulnerabilidad.
  • Una limitación incorrecta de la ruta a un directorio restringido (path traversal) podría causar la modificación de un archivo existente mediante la inserción al principio del mismo o la creación de uno nuevo en el contexto del servidor de datos, lo que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24311 para esta vulnerabilidad.
  • Una limitación incorrecta de la ruta a un directorio restringido (path traversal) podría causar la modificación de un archivo existente mediante la inserción al final del mismo o la creación de uno nuevo en el contexto del servidor de datos, lo que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24312 para esta vulnerabilidad.
  • La realización de una copia del búfer sin comprobar el tamaño de la entrada podría causar un desbordamiento del búfer basado en la pila (heap) que podría conducir a una RCE cuando un atacante envía un mensaje especialmente diseñado. Se ha asignado el identificador CVE-2022-24313 para esta vulnerabilidad.
  • La falta de autenticación para una función crítica podría permitir la modificación de las configuraciones táctiles de forma no autorizada por parte de un atacante. Se ha asignado el identificador CVE-2022-22809 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-24314, CVE-2022-24315, CVE-2022-24316, CVE-2022-24317, CVE-2022-22808, CVE-2022-22807, CVE-2022-22813, CVE-2022-22810, CVE-2022-22811, CVE-2022-22812, CVE-2022-24318, CVE-2022-24319, CVE-2022-24320, CVE-2022-24321 y CVE-2021-22817.

Encuesta valoración