Vulnerabilidades en productos Triconex de Schneider

29/07/2020
Se han publicado varias vulnerabilidades que afectan a versiones muy antiguas de productos Triconex.

Riesgo: Crítico Crítico
Sistemas afectados:

Las siguientes versiones antiguas de sistemas Triconex:

  • TriStation 1131, v1.0.0 a v4.9.0, v4.10.0, y 4.12.0, operando en Windows NT, Windows XP, o Windows 7;
  • Módulo de Comunicaciones Tricon (TCM), modelos 4351, 4352, 4351A/B y 4352A/B instalado en sistemas Tricon v10.0 a v10.5.3.
Descripción:

La explotación exitosa de estas vulnerabilidades puede permitir ver datos sensibles en texto sin cifrar en la red, causar una condición de denegación de servicio y permitir un acceso inapropiado sobre la familia de dispositivos afectados. A continuación se muestra el detalle de las vulnerabilidades.

CVE-2020-7483 - Información sensible transmitida en texto claro: Una vulnerabilidad podría hacer que ciertos datos sean visibles en la red cuando la función 'contraseña' esté habilitada.

CVE-2020-7484 - Consumo de recursos incontrolados: Una vulnerabilidad con la antigua función de 'contraseña' podría permitir un ataque de denegación de servicio si el usuario no sigue las pautas documentadas relacionadas con la conexión dedicada de TriStation y la protección del interruptor de llave.

CVE-2020-7486 - Consumo de recursos incontrolados: Una vulnerabilidad podría provocar que los módulos TCM se restablezcan cuando se encuentre bajo una carga de red alta en TCM v10.4.xy en el sistema v10.3.x.     

CVE-2020-7491 – Control Indebido de acceso: Una cuenta en el puerto de depuración heredada en TCM instalados en las versiones del sistema Tricon 10.2.0 a 10.5.3 es visible en la red y podría permitir un acceso inapropiado

Más información en el siguiente enlace                 

Solución:

Actualizar a las versiones recientes:

  • TriStation v4.9.1, v4.10.1, v4.13.0 o v10.5.4.
Fuente: Incibe-cert