[SCI] Múltiples vulnerabilidades en productos de Schneider Electric

Introducción

Schneider Electric ha publicado 6 avisos de seguridad que recogen 12 vulnerabilidades, 2 de ellas de severidad crítica[1] .

Análisis

Las vulnerabilidades críticas se describen a continuación:

CVE-2023-29411: Falta de autenticación para función crítica (CWE-306)
Una vulnerabilidad de falta de autenticación para funciones críticas podría permitir cambios en las credenciales administrativas, lo que llevaría a una posible ejecución remota de código sin requerir autenticación previa en la interfaz Java RMI.

Schneider Electric reconoce a los siguientes investigadores por identificar y ayudar a coordinar una respuesta a esta vulnerabilidad: CVE-2023-29411.

    • Esjay (@esj4y) en colaboración con Trend Micro Zero Day Initiative
    • Nicholas Miles en colaboración con Tenable

CVE-2023-29412: Tratamiento inadecuado de la sensibilidad a mayúsculas y minúsculas (CWE-78)
Una vulnerabilidad de manipulación inadecuada de mayúsculas y minúsculas podría causar una ejecución remota de código al manipular métodos internos a través de la interfaz RMI de Java.

Los modelos afectados son:

    • APC Easy UPS Online Monitoring Software, versión 2.5-GA-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).
    • Schneider Electric Easy UPS Online Monitoring Software, versión 2.5-GS-01-22320 y anteriores (Windows 10, 11 Windows Server 2016, 2019, 2022).

Recomendaciones

Consultar los apartados de Mitigations/Remediation del aviso del fabricante [2], para aplicar las actualizaciones y/o medidas de mitigación disponibles para solucionar las vulnerabilidades identificadas.

Referencias

[1] Security notifications | Schneider Electric
[2] Easy UPS Online Monitoring Software