Ver CSAF
1. Resumen ejecutivo
CVSS V3 6.7
ATENCIÓN: Baja complejidad de ataque
Proveedor: Schneider Electric
Equipo: Sink Dr. Rtu, fregadero dp rtu
Vulnerabilidad: Gestión de privilegios inadecuados
2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante autenticado intensifique privilegios, lo que potencialmente conduce a la ejecución de código arbitraria.
3. Detalles técnicos
3.1 Productos afectados
Schneider Electric informa que los siguientes productos se ven afectados:
Schneider Electric Saitel Dr RTU: Versiones 11.06.29 y anteriores
Schneider Electric Saitel DP RTU: versiones 11.06.34 y anteriores
3.2 Descripción general de vulnerabilidad
3.2.1 Gestión de privilegios inadecuados CWE-269
Existe una vulnerabilidad de administración de privilegios inadecuados que podría causar la escalada de privilegios y la ejecución de código arbitraria cuando un usuario de ingeniero privilegiado con acceso a la consola modifica un archivo de configuración utilizado por un demonio a nivel raíz para ejecutar scripts personalizados.
CVE-2025-8453 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 6.7; La cadena de vector CVSS es (CVSS: 3.1/AV: L/AC: L/PR: H/UI: N/S: U/C: H/I: H/A: H).
3.3 Antecedentes
Sectores de infraestructura crítica: Comunicaciones, fabricación crítica, energía, sistemas de transporte
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Francia
3.4 investigador
Robin Senn y Sebastian Krause de GMBH GAI NetConsult informaron esta vulnerabilidad a Schneider Electric.
Schneider Electric informó esta vulnerabilidad a CISA.
4. Mitigaciones
Schneider Electric ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
Schneider Electric Saitel Dr RTU: Hue Firmware versión 11.06.30 incluye una solución para esta vulnerabilidad y está disponible para descargar aquí.
Schneider Electric Saitel Dr RTU: Si los usuarios eligen no aplicar la remediación proporcionada anteriormente, deben aplicar inmediatamente las siguientes mitigaciones para reducir el riesgo de explotación:
Limite el acceso físico o de consola solo a usuarios de confianza.
Asegúrese de que los archivos de configuración utilizados por los demonios privilegiados sean propiedad de root, no escritos por usuarios no privilegiados, y establezcan con permisos mínimos cuando técnicamente son factibles para evitar una modificación no autorizada.
Schneider Electric Saitel DP RTU: Schneider Electric está estableciendo un plan de remediación para el producto Saitel DP RTU que incluirá una solución para esta vulnerabilidad. Actualizaremos este documento cuando la remediación esté disponible. Hasta entonces, los usuarios deben aplicar inmediatamente las siguientes mitigaciones para reducir el riesgo de exploit:
Limite el acceso físico o de consola solo a usuarios de confianza.
Haga cumplir la política de contraseña (contraseña segura y actualización de contraseña regularmente). Las actualizaciones de contraseñas se pueden aplicar utilizando la herramienta de experto en administración de seguridad cibernética de EcoStruxure o la página web del dispositivo.
Los usuarios también deben considerar actualizar a los últimos productos que ofrecen un controlador de subestación PowerLogic T500
Para obtener más información, consulte el Asesor de seguridad Schneider Electric CPCERT Association SEVD-2025-224-01 Saitel DR & Saitel DP Unidad de terminal remoto-SEVD-2025-224-01 Versión PDF, Saitel DR & Saitel DP Unidad de terminal remoto-SEVD-2025-224-01 Versión CSAF.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:
Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como redes privadas virtuales (VPN). Reconocer VPN puede tener vulnerabilidades, debe actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
CISA también recomienda que los usuarios tomen las siguientes medidas para protegerse de los ataques de ingeniería social:
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento. Esta vulnerabilidad no es explotable de forma remota.
5. Historial de actualización
28 de agosto de 2025: republicación inicial de Schneider Electric CPCERT SEVD-2025-224-01