Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Vulnerabilidades de ejecución remota de código en Schneider Electric EcoStruxure

Por Alexander Perez-Palma y Jared Rittle de Cisco Talos descubrieron esta vulnerabilidad. Blog de Jon Munshaw.



Crédito: Pexels

Cisco Talos descubrió recientemente dos vulnerabilidades de ejecución de código en Schneider Electric EcoStruxure. Un atacante podría aprovechar estas vulnerabilidades enviando a la víctima una solicitud de red o un archivo de proyecto especialmente diseñado. coStruxure Control Expert (anteriormente UnityPro) es el software insignia de Schneider Electric para el desarrollo, mantenimiento y monitoreo de programas de redes industriales.


De acuerdo con nuestra política de divulgación coordinada, Cisco Talos trabajó con Schneider para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados.





DETALLES DE LA VULNERABILIDAD


Vulnerabilidad de ejecución remota de código de procesamiento de mensajes Modbus de Schneider Electric EcoStruxure Control Expert PLC Simulator (TALOS-2020-1140 / CVE-2020-7559)


Existe una vulnerabilidad de ejecución de código en la funcionalidad de procesamiento de mensajes Modbus de Schneider Electric EcoStruxure Control Expert PLC Simulator 14.1. Una solicitud de red especialmente diseñada puede conducir a la ejecución remota de código. Un atacante puede enviar una solicitud Modbus grande para desencadenar esta vulnerabilidad.


Lea el aviso de vulnerabilidad completo aquí para obtener información adicional.


Vulnerabilidad de ejecución remota de código de procesamiento de mensajes Modbus de Schneider Electric EcoStruxure Control Expert PLC Simulator (TALOS-2020-1144 / CVE-2020-7560)


Existe una vulnerabilidad de ejecución de código local en la funcionalidad de procesamiento de archivos de proyecto APX de Schneider Electric EcoStruxure Control Expert 14.1. La apertura de un archivo de proyecto STA que contiene un archivo de proyecto APX especialmente diseñado puede conducir a la ejecución de código. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.


Lea el aviso de vulnerabilidad completo aquí para obtener información adicional.


VERSIONES PROBADAS


Talos probó y confirmó que esta vulnerabilidad afecta al Simulador de PLC Schneider Electric EcoStruxure Control Expert, versión 14.1.


COBERTURA


Las siguientes reglas de SNORTⓇ detectarán intentos de explotación. Tenga en cuenta que es posible que se publiquen reglas adicionales en una fecha futura y las reglas actuales están sujetas a cambios en espera de información adicional sobre vulnerabilidades. Para obtener la información más actualizada sobre las reglas, consulte su Centro de administración de Firepower o Snort.org.

Reglas de inhalación: 144: 1

Fuente: Blog Cisco Talos

6 vistas0 comentarios

Entradas Recientes

Ver todo
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.