La familia de productos EcoStruxure Building Operation (EBO) de Schneider Electric se ve afectada por una serie de vulnerabilidades día cero identificadas durante los últimos seis meses. Las fallas ya han sido corregidas, por lo que ya se cuenta con información detallada.
El conjunto de herramientas EcoStruxure Building Operation (anteriormente conocido como StruxureWare Building Operation) está diseñado para monitorear, controlar y administrar las funciones de soporte de edificios inteligentes, como energía, iluminación, seguridad contra incendios, calefacción, ventilación y aire acondicionado.
Las fallas fueron reportadas por un equipo de seguridad de TIM, compañía líder en el mercado de las comunicaciones de Italia. Los reportes de estos especialistas se enviaron a los desarrolladores oportunamente, por lo que las vulnerabilidades fueron corregidas a la brevedad.
A continuación, se muestra una breve descripción de las fallas reportadas, además de sus respectivas claves de identificación CVE y el puntaje asignado según el Common Vulnerability Scoring System (CVSS):
• CVE-2020-7569: Esta falla inhabilita las restricciones en la descarga de algunos archivos, lo que permitiría la ejecución de código malicioso. La falla recibió un puntaje de 8.8/10
• CVE-2020-7572: Una restricción incorrecta de referencias a entidades XML externas permitiría revelar información confidencial mediante la inyección de XML. La falla recibió un puntaje de 8.8/10
• CVE-2020-28209: la ruta de búsqueda de Windows no está entre comillas. Bajo ciertas condiciones, los actores de amenazas podrían realizar una escalada de privilegios en el sistema objetivo. Esta falla recibió un puntaje de 7.7/10
• CVE-2020-7570: Un ataque XSS podría ser explotado para la inyección de código HTML en un sitio web objetivo. La falla recibió un puntaje CVSS de 5.4/10
• CVE-2020-7571: Una falla XSS permitiría la inyección de código malicioso en los sistemas vulnerables. La vulnerabilidad recibió un puntaje de 5.4/10
• CVE-2020-7573: La implementación inadecuada de controles de acceso permitiría a los actores de amenazas acceder a los recursos web restringidos del sistema objetivo. La falla recibió un puntaje CVSS de 6.5/10
Los parches deben ser instalados de inmediato para mitigar completamente el riesgo de explotación. Para los usuarios que no puedan instalar las actualizaciones de forma inmediata, se recomienda revisar las siguientes medidas:
• Denegar el acceso al servidor EBO desde redes que no sean de confianza
• Coloque el sistema EBO en una red aislada y permitir el acceso externo solo en puertos y máquinas específicas
• Implementar un sistema de listas blancas para aplicaciones en máquinas servidor
Créditos: Noticias de Seguridad