ProduktEcoStruxure Power Monitoring Expert: wersja 13.1
Numer CVECVE-2025-54926
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
OpisRozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert zawiera lukę w zabezpieczeniach umożliwiającą przechodzenie przez katalogi (directory traversal), która może umożliwić zdalne wykonanie kodu, gdy uwierzytelniony atakujący z uprawnieniami administratora prześle złośliwy plik przez HTTP, który następnie zostanie wykonany. Do wykorzystania tej luki wymagane jest uwierzytelnienie.
  
Numer CVECVE-2025-54927
Krytyczność7.2/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisRozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert zawiera lukę w zabezpieczeniach umożliwiającą przechodzenie przez katalogi, która może umożliwić nieautoryzowany dostęp do poufnych plików, gdy uwierzytelniony atakujący użyje zmodyfikowanej ścieżki wejściowej przetwarzanej przez system. Do wykorzystania tej luki wymagane jest uwierzytelnienie.
  
Numer CVECVE-2025-54923
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisNarzędzie Schneider Electric EcoStruxure Power Monitoring Expert ujawnia losowy port TCP (który zmienia się przy każdym ponownym uruchomieniu), który może umożliwiać niebezpieczną deserializację niezaufanych danych. Do wykorzystania tej luki wymagane jest uwierzytelnienie.
  
Numer CVECVE-2025-54924
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisRozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert jest podatne na fałszowanie żądań po stronie serwera przed uwierzytelnieniem. Luka ta może umożliwić zdalnemu atakującemu bezpośredni dostęp do usług wewnętrznych, gdy wyśle on specjalnie spreparowany dokument do podatnego punktu końcowego.
  
Numer CVECVE-2025-54925
Krytyczność7.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
OpisRozwiązanie Schneider Electric EcoStruxure Power Monitoring Expert jest podatne na fałszowanie żądań po stronie serwera przed uwierzytelnieniem. Luka ta może umożliwić zdalnemu atakującemu bezpośredni dostęp do usług wewnętrznych, gdy atakujący skonfiguruje aplikację tak, aby uzyskiwała dostęp do złośliwego adresu URL.
  
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-25-224-03