-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Schneider Electric Sage RTU systemen
Advisory ID     : NCSC-2024-0244
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-5560, CVE-2024-37036, CVE-2024-37037,
                  CVE-2024-37038, CVE-2024-37039, CVE-2024-37040
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Out-of-bounds Write
                  Incorrect Default Permissions
                  Unchecked Return Value
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Out-of-bounds Read
Uitgiftedatum   : 20240611
Toepassing      : schneider-electric sage_1410
                  schneider-electric sage_1430
                  schneider-electric sage_1450
                  schneider-electric sage_2400
                  schneider-electric sage_3030_magnum
                  schneider-electric sage_4400
Versie(s)       :
Platform(s)     :

Beschrijving
   Schneider Electric heeft kwetsbaarheden verholpen in Sage RTU
   apparatuur.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit
   te voeren die kunnen leiden tot de volgende categorieën schade:
   - Denial-of-Service (DoS)
   - Manipulatie van gegevens
   - Omzeilen van authenticatie
   - Omzeilen van beveiligingsmaatregel
   - (Remote) code execution (Administrator/Root rechten)
   - (Remote) code execution (Gebruikersrechten)
   - Toegang tot systeemgegevens
   Voor succesvol misbruik moet de kwaadwillende toegang hebben tot de
   productieomgeving. Het is goed gebruik een dergelijke infrastructuur
   niet publiek toegankelijk te hebben.

Mogelijke oplossingen
   Schneider Electric heeft updates uitgebracht van de firmware om de
   kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer
   informatie.

   Referenties:
      Source - schneider
      https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-
      163-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=sevd-
      2024-163-05.json

      Reference - schneider
      https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-
      163-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=sevd-
      2024-163-05.pdf

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=trso
-----END PGP SIGNATURE-----