Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en Schneider Electric Triconex. Según el reporte, la explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas ver datos de texto claro en la red, causar una condición de denegación de servicio o permitir un acceso incorrecto.
Las versiones afectadas son:
- TriStation 1131, v1.0.0 a v4.9.0, v4.10.0 y 4.12.0, que funcionan en Windows NT, Windows XP o Windows 7
- Tricon Communications Module (TCM) Modelos 4351, 4352, 4351A/B y 4352A/B instalados en los sistemas Tricon v10.0 a v10.5.3
Los usuarios de versiones actuales y más recientes del firmware y software identificados no están expuestos a estas vulnerabilidades específicas.
A continuación se presenta una lista de las vulnerabilidades reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).
CVE-2020-7483: Esta es una falla relacionada con la función “password” en TriStation 1131 Versiones 1.0 a 4.12.0 que podría hacer que ciertos datos sean visibles en la red si la función está habilitada. La falla recibió un puntaje de 5.3/10.
CVE-2020-7484: Una vulnerabilidad relacionada con la función “password” en TriStation 1131 Versiones 1.0 a 4.12.0 permitiría a los hackers maliciosos desplegar ataques de denegación de servicio (DDoS) si el usuario no establece las configuraciones necesarias. Esta falla recibió un puntaje de 7.5/10.
CVE-2020-7485: Una cuenta de soporte heredada en las versiones 1.0 a 4.9.0 y 4.10.0 de TriStation 1131 podría permitir a los hackers maliciosos el acceso inapropiado al archivo de proyecto TriStation 1131. La vulnerabilidad recibió un puntaje de 5.5.
CVE-2020-7486: La explotación de esta carta permitiría que los TCM instalados en las versiones del sistema Tricon 10.0.0 a 10.4.x se restablezcan cuando se encuentre bajo una carga de red alta, generando una condición DoS. La vulnerabilidad recibió un puntaje de 7.5/10.
CVE-2020-7491: una cuenta de puerto de depuración heredada en TCM instalados en las versiones del sistema Tricon 10.2.0 a 10.5.3 está visible en la red y podría permitir un acceso inapropiado. La falla recibió un puntaje de 10/10.
Schneider Electric lanzó TriStation v4.9.1 y v4.10.1 cpm el fin de abordar estas fallas; la compañía ya ha notificado a los usuarios de implementaciones afectadas; las actualizaciones ya están disponibles en las plataformas oficiales de la compañía. Schneider también ha publicado algunas recomendaciones para los usuarios que no puedan actualizar de inmediato:
- Instalar controles físicos para que ningún personal no autorizado pueda acceder a los sistemas, componentes, equipos periféricos y redes de control y seguridad industrial.
- Colocar todos los controladores en gabinetes cerrados y nunca los deje en el modo “Programa”.
Los usuarios de implementaciones afectadas podrán mitigar el riesgo de explotación habilitando estas medidas de seguridad.
![](https://www.cibertip.com/wp-content/uploads/2022/08/Author-pic.jpg)
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.