Vulnerabilidad Crítica en Schneider Electric EcoStruxure Power Build Rapsody Descubierta
CISA revela una falla crítica de ejecución remota de código en el software EcoStruxure Power Build Rapsody de Schneider Electric. Actualización urgente recomendada para sistemas industriales.
Vulnerabilidad en Schneider Electric EcoStruxure Power Build Rapsody Divulgada
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha publicado un aviso detallando una vulnerabilidad crítica en el software EcoStruxure Power Build Rapsody de Schneider Electric. La falla, registrada bajo ICSA-26-015-10, afecta a sistemas utilizados para el diseño de diagramas unifilares eléctricos y la gestión de energía en entornos industriales.
Detalles Clave
- Producto Afectado: EcoStruxure Power Build Rapsody (todas las versiones anteriores a v2.1.13)
- Tipo de Vulnerabilidad: Ejecución Remota de Código (RCE)
- Severidad: Alta (puntuación CVSS pendiente; detalles exactos en el aviso CSAF)
- Fecha de Divulgación: 15 de enero de 2026
- Disponibilidad de Parche: Schneider Electric ha lanzado la versión 2.1.13 para mitigar el problema
Resumen Técnico
La vulnerabilidad surge de una validación inadecuada de entradas en el manejo de archivos de proyecto del software. Un atacante podría explotar esta falla mediante la creación de un archivo malicioso que, al ser abierto por un usuario, ejecuta código arbitrario con los privilegios de la aplicación afectada. Esto representa riesgos significativos en entornos de tecnología operativa (OT), donde EcoStruxure Power Build Rapsody se utiliza para el diseño y gestión de sistemas de energía.
Aunque CISA no ha proporcionado un CVE ID específico en el aviso inicial, el documento del Marco Común de Avisos de Seguridad (CSAF) contiene detalles técnicos completos, incluyendo vectores de explotación y pasos de mitigación.
Análisis de Impacto
- Explotación Remota: Los atacantes podrían tomar el control de los sistemas afectados sin acceso físico, lo que podría interrumpir infraestructuras críticas de energía.
- Escalada de Privilegios: La explotación exitosa podría permitir a los atacantes elevar privilegios, llevando a un compromiso más amplio de la red.
- Riesgos en Entornos OT: Dado el papel del software en sistemas industriales de energía, la explotación podría resultar en tiempo de inactividad operativo, riesgos de seguridad o filtraciones de datos.
Recomendaciones
- Implementación Inmediata del Parche: Las organizaciones que utilizan EcoStruxure Power Build Rapsody deben actualizar a la versión 2.1.13 sin demora.
- Validación de Archivos: Restringir la apertura de archivos de proyecto no confiables hasta que se aplique el parche.
- Segmentación de Red: Aislar los sistemas que ejecutan el software afectado de redes TI más amplias para limitar el movimiento lateral.
- Monitoreo: Implementar registro mejorado y detección de anomalías para actividades sospechosas relacionadas con la aplicación.
- Revisión del Aviso CSAF: Los equipos de seguridad deben analizar el documento CSAF completo para obtener orientación técnica adicional.
CISA alienta a usuarios y administradores a reportar intentos de explotación o vulnerabilidades a través de su portal de reporte.