21 de septiembre de 2014

CLEARSCADA DE SCHNEIDER ELECTRIC. Nuevas vulnerabilidades en algunos productos

Varias vulnerabilidades han sido descubiertas en una investigación independiente que afecta a la familia de productos StruxureWare SCADA Expert ClearSCADA de Schneider Electric.. Dichas vulnerabilidades de han catalogado con Importancia: 3 - Media
Recursos afectados
Las siguientes versiones de StruxureWare SCADA Expert ClearSCADA están afectadas:
  1. ClearSCADA 2010 R3 (build 72.4560)
  2. ClearSCADA 2010 R3.1 (build 72.4644)
  3. SCADA Expert ClearSCADA 2013 R1 (build 73.4729)
  4. SCADA Expert ClearSCADA 2013 R1.1 (build 73.4832)
  5. SCADA Expert ClearSCADA 2013 R1.1a (build 73.4903)
  6. SCADA Expert ClearSCADA 2013 R1.2 (build 73.4955)
  7. SCADA Expert ClearSCADA 2013 R2 (build 74.5094)
  8. SCADA Expert ClearSCADA 2013 R2.1 (build 74.5192)
  9. SCADA Expert ClearSCADA 2013 R1 (build 75.5210)
Detalle e Impacto potencial de las vulnerabilidades
Las vulnerabilidades descubiertas son las siguientes:
  1. Acceso no autenticado. La cuenta de invitado (guest) disponible por defecto para acceder al sistema con motivos de demostración, dispone de permisos de lectura que permiten obtener información sensible de la base de datos.
  2. Algoritmo de cifrado débil. El certificado autofirmado del producto emplea el algoritmo de firma MD5, el cual es obsoleto y vulnerable.
  3. Cross Site Scripting. Un atacante puede sacar provecho de esta vulnerabilidad cuando un usuario administrador local se encuentra autenticado en el sistema a través interfaz WebX y forzar el apagado del sistema.
Recomendación
  • Schneider Electric está elaborando el parche de software que corrige los fallos
  •  En espera de la actualización, se recomienda aplicar las contramedidas siguientes:
  1. Utilizar un certificado emitido por una autoridad de certificación reconocida o bien generar un certificado autofirmado utilizando algoritmo SHA.
  2. Para mitigar la vulnerabilidad de acceso a la base de datos con usuario invitado, Scheider Electric recomienda revisar la configuración de la base de datos y restringir los permisos según el perfil del usuario.
  3. En el caso de la vulnerabilidad de XSS, se recomienda desactivar la opción “Allow database shutdown via WebX” a través de la utilidad de configuración del Servidor ClearSCADA.
Más información:
Fuente: INTECO