CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/07/2020

Vulnerabilidades en productos Triconex de Schneider

Se han publicado varias vulnerabilidades que afectan a versiones muy antiguas de productos Triconex.

Riesgo: Crítico

La explotación exitosa de estas vulnerabilidades puede permitir ver datos sensibles en texto sin cifrar en la red, causar una condición de denegación de servicio y permitir un acceso inapropiado sobre la familia de dispositivos afectados. A continuación se muestra el detalle de las vulnerabilidades.

CVE-2020-7483 - Información sensible transmitida en texto claro: Una vulnerabilidad podría hacer que ciertos datos sean visibles en la red cuando la función 'contraseña' esté habilitada.

CVE-2020-7484 - Consumo de recursos incontrolados: Una vulnerabilidad con la antigua función de 'contraseña' podría permitir un ataque de denegación de servicio si el usuario no sigue las pautas documentadas relacionadas con la conexión dedicada de TriStation y la protección del interruptor de llave.

CVE-2020-7486 - Consumo de recursos incontrolados: Una vulnerabilidad podría provocar que los módulos TCM se restablezcan cuando se encuentre bajo una carga de red alta en TCM v10.4.xy en el sistema v10.3.x.     

CVE-2020-7491 – Control Indebido de acceso: Una cuenta en el puerto de depuración heredada en TCM instalados en las versiones del sistema Tricon 10.2.0 a 10.5.3 es visible en la red y podría permitir un acceso inapropiado

Más información en el siguiente enlace                 

Sistemas Afectados:

Las siguientes versiones antiguas de sistemas Triconex:

Referencias:

CVE-2020-7483, CVE-2020-7484, CVE-2020-7486, CVE-2020-7491

Solución:

Actualizar a las versiones recientes:

Notas:

Más información: 

Fuente: Incibe-cert

CSIRT-CV