De nueva cuenta, un desarrollo de Schneider Electric es afectado por fallas de seguridad. Especialistas en seguridad en la nube han revelado la presencia de al menos cuatro vulnerabilidades críticas en el producto EcoStruxure Operator Terminal Expert, que podrían permitir inyección SQL, entre otros escenarios de riesgo.
A continuación se presenta una breve reseña de las cuatro fallas reportadas, además de sus respectivos puntajes y claves de identificación en el Common Vulnerability Scoring System (CVSS).
CVE-2020-7493: Esta falla permite a los actores de amenazas remotos ejecutar consultas SQL arbitrarias en una base de datos expuesta. La falla existe debido a una insuficiente desinfección de los datos proporcionados por el usuario al analizar los parámetros a “load_extension”.
Un hacker remoto sólo debe engañar a un usuario objetivo para que abra un archivo VXDZ especialmente diseñado y así poder ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación. La explotación exitosa de esta vulnerabilidad permitiría que el atacante lea, elimine o modifique datos en la base de datos y obtenga un control completo sobre la aplicación afectada.
La falla recibió un puntaje de 7.7/10 en la escala CVSS, por lo que se le considera un error de alta gravedad, mencionan los expertos en seguridad en la nube.
CVE-2020-7494: Esta falla permite a los atacantes comprometer un sistema vulnerable debido a la firma en que se manejan los archivos VXDZ, pues la aplicación carga las bibliotecas DLL de forma insegura. Los hackers maliciosos podrían engañar a la víctima para que abra un archivo .dll especialmente diseñado y así ejecutar código arbitrario en el sistema objetivo.
La falla recibió un puntaje de 8.3/10 en la escala CVSS, por lo que se le considera un error de alta gravedad. Los expertos en seguridad en la nube señalan que, hasta el momento, no se ha reportado la existencia de un exploit para desplegar este ataque.
CVE-2020-7495: Esta falla permite a los actores de amenazas remotos realizar ataques de escalada de directorios y existe debido a un error de validación de entrada al procesar secuencias de directorios. Un actor de amenazas remoto puede engañar a la víctima para que abra un archivo ZIP especialmente diseñado y obtener acceso de escritura no autorizada fuera de la carpeta de ruta esperada.
La falla recibió un puntaje de 3.8/10 en la escala CVSS, por lo que se le considera un error de gravedad reducida. No existe un exploit para completar este ataque.
CVE-2020-7496: Esta vulnerabilidad permite que un atacante remoto obtenga acceso de escritura al sistema. La vulnerabilidad existe debido al problema de inyección o modificación del argumento. Un atacante remoto puede engañar a una víctima para abrir un archivo de proyecto especialmente diseñado y obtener acceso de escritura no autorizado al sistema objetivo.
La falla también recibió un puntaje de 3.8/10 en la escala CVSS.
Aunque no existen exploits para estas vulnerabilidades, el Instituto Internacional de Seguridad Cibernética (IICS) recomienda a los administradores de implementaciones vulnerables actualizar sus sistemas a la brevedad.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad