CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/07/2020

Vulnerabilitats en productes Triconex de Schneider

S'han publicat diverses vulnerabilitats que afecten versions molt antigues de productes Triconex.

Risc: Crític

L'explotació reeixida d'aquestes vulnerabilitats pot permetre veure dades sensibles en text sense xifrar en la xarxa, causar una condició de denegació de servei i permetre un accés inapropiat sobre la família de dispositius afectats. A continuació es mostra el detall de les vulnerabilitats.

CVE-2020-7483 - Informació sensible transmesa en text clar: Una vulnerabilitat podria fer que certes dades siguen visibles en la xarxa quan la funció 'contrasenya' estiga habilitada.

CVE-2020-7484 - Consum de recursos incontrolats: Una vulnerabilitat amb l'antiga funció de 'contrasenya' podria permetre un atac de denegació de servei, si l'usuari no segueix les pautes documentades relacionades amb la connexió dedicada de TriStation i la protecció de l'interruptor de clau.

CVE-2020-7486 - Consum de recursos incontrolats: Una vulnerabilitat podria provocar que els mòduls TCM es restablisquen quan es trobe sota una càrrega de xarxa alta en TCM v10.4.x y en el sistema v10.3.x

CVE-2020-7491 – Control Indegut d'accés: Un compte en el port de depuració heretat en TCM instal·lats en les versions del sistema Tricon 10.2.0 a 10.5.3, és visible en la xarxa i podria permetre un accés inapropiat

Més informació en  l'enllaç següent                 

Sistemes Afectats:

Les versions antigues següents de sistemes Triconex:

Referències:

CVE-2020-7483, CVE-2020-7484, CVE-2020-7486, CVE-2020-7491

Solució:

Actualitzar a les versions recents:

TriStation v4.9.1, v4.10.1, v4.13.0 o v10.5.4.

Notes:

Més informació: 

Font: Incibe-cert

CSIRT-CV