[SCI] Múltiples vulnerabilitats en productes de Schneider Electric

Introducció

Schneider Electric ha publicat 6 avisos de seguretat que recullen 12 vulnerabilitats, 2 d’elles de severitat crítica[1] .

Anàlisi

Les vulnerabilitats crítiques es descriuen a continuació:

CVE-2023-29411: Falta d’autenticació per a funció crítica (CWE-306)
Una vulnerabilitat de falta d’autenticació per a funcions crítiques podria permetre canvis en les credencials administratives, la qual cosa portaria a una possible execució remota de codi sense requerir autenticació prèvia en la interfície Java RMI.

Schneider Electric reconeix als següents investigadors per identificar i ajudar a coordinar una resposta a aquesta vulnerabilitat: CVE-2023-29411.

    • Esjay (@esj4y) en col·laboració amb Trend Micro Zero Day Initiative
    • Nicholas Miles en col·laboració amb Tenable

CVE-2023-29412: Tractament inadequat de la sensibilitat a majúscules i minúscules (CWE-78)
Una vulnerabilitat de manipulació inadequada de majúscules i minúscules podria causar una execució remota de codi en manipular mètodes interns a través de la interfície RMI de Java.

Els models afectats són:

    • APC Easy UPS Online Monitoring Software, versió 2.5-GA-01-22320 i anteriors (Windows 10, 11 Windows Server 2016, 2019, 2022).
    • Schneider Electric Easy UPS Online Monitoring Software, versió 2.5-GS-01-22320 i anteriors (Windows 10, 11 Windows Server 2016, 2019, 2022).

Recomanacions

Consultar els apartats de Mitigations/Remediation de cada avís del fabricador[2], per a aplicar les actualitzacions i/o mesures de mitigació disponibles per a solucionar les vulnerabilitats identificades.

Referències

[1] Security notifications | Schneider Electric
[2] Easy UPS Online Monitoring Software