Introducció
Schneider Electric ha publicat 6 avisos de seguretat que recullen 12 vulnerabilitats, 2 d’elles de severitat crítica[1] .
Anàlisi
Les vulnerabilitats crítiques es descriuen a continuació:
CVE-2023-29411: Falta d’autenticació per a funció crítica (CWE-306)
Una vulnerabilitat de falta d’autenticació per a funcions crítiques podria permetre canvis en les credencials administratives, la qual cosa portaria a una possible execució remota de codi sense requerir autenticació prèvia en la interfície Java RMI.
Schneider Electric reconeix als següents investigadors per identificar i ajudar a coordinar una resposta a aquesta vulnerabilitat: CVE-2023-29411.
-
- Esjay (@esj4y) en col·laboració amb Trend Micro Zero Day Initiative
- Nicholas Miles en col·laboració amb Tenable
CVE-2023-29412: Tractament inadequat de la sensibilitat a majúscules i minúscules (CWE-78)
Una vulnerabilitat de manipulació inadequada de majúscules i minúscules podria causar una execució remota de codi en manipular mètodes interns a través de la interfície RMI de Java.
Els models afectats són:
-
- APC Easy UPS Online Monitoring Software, versió 2.5-GA-01-22320 i anteriors (Windows 10, 11 Windows Server 2016, 2019, 2022).
- Schneider Electric Easy UPS Online Monitoring Software, versió 2.5-GS-01-22320 i anteriors (Windows 10, 11 Windows Server 2016, 2019, 2022).
Recomanacions
Consultar els apartats de Mitigations/Remediation de cada avís del fabricador[2], per a aplicar les actualitzacions i/o mesures de mitigació disponibles per a solucionar les vulnerabilitats identificades.
Referències
[1] Security notifications | Schneider Electric[2] Easy UPS Online Monitoring Software