Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en Schneider Electric Triconex. Según el reporte, la explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas ver datos de texto claro en la red, causar una condición de denegación de servicio o permitir un acceso incorrecto.
Las versiones afectadas son:
- TriStation 1131, v1.0.0 a v4.9.0, v4.10.0 y 4.12.0, que funcionan en Windows NT, Windows XP o Windows 7
- Tricon Communications Module (TCM) Modelos 4351, 4352, 4351A/B y 4352A/B instalados en los sistemas Tricon v10.0 a v10.5.3
Los usuarios de versiones actuales y más recientes del firmware y software identificados no están expuestos a estas vulnerabilidades específicas.
A continuación se presenta una lista de las vulnerabilidades reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).
CVE-2020-7483: Esta es una falla relacionada con la función “password” en TriStation 1131 Versiones 1.0 a 4.12.0 que podría hacer que ciertos datos sean visibles en la red si la función está habilitada. La falla recibió un puntaje de 5.3/10.
CVE-2020-7484: Una vulnerabilidad relacionada con la función “password” en TriStation 1131 Versiones 1.0 a 4.12.0 permitiría a los hackers maliciosos desplegar ataques de denegación de servicio (DDoS) si el usuario no establece las configuraciones necesarias. Esta falla recibió un puntaje de 7.5/10.
CVE-2020-7485: Una cuenta de soporte heredada en las versiones 1.0 a 4.9.0 y 4.10.0 de TriStation 1131 podría permitir a los hackers maliciosos el acceso inapropiado al archivo de proyecto TriStation 1131. La vulnerabilidad recibió un puntaje de 5.5.
CVE-2020-7486: La explotación de esta carta permitiría que los TCM instalados en las versiones del sistema Tricon 10.0.0 a 10.4.x se restablezcan cuando se encuentre bajo una carga de red alta, generando una condición DoS. La vulnerabilidad recibió un puntaje de 7.5/10.
CVE-2020-7491: una cuenta de puerto de depuración heredada en TCM instalados en las versiones del sistema Tricon 10.2.0 a 10.5.3 está visible en la red y podría permitir un acceso inapropiado. La falla recibió un puntaje de 10/10.
Schneider Electric lanzó TriStation v4.9.1 y v4.10.1 cpm el fin de abordar estas fallas; la compañía ya ha notificado a los usuarios de implementaciones afectadas; las actualizaciones ya están disponibles en las plataformas oficiales de la compañía. Schneider también ha publicado algunas recomendaciones para los usuarios que no puedan actualizar de inmediato:
- Instalar controles físicos para que ningún personal no autorizado pueda acceder a los sistemas, componentes, equipos periféricos y redes de control y seguridad industrial.
- Colocar todos los controladores en gabinetes cerrados y nunca los deje en el modo “Programa”.
Los usuarios de implementaciones afectadas podrán mitigar el riesgo de explotación habilitando estas medidas de seguridad.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.