Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Ejecución remota de código en HMI de PEPPERL+FUCHS

Fecha de publicación 26/02/2025
Identificador
INCIBE-2025-101
Importancia
5 - Crítica
Recursos Afectados
  • Imágenes con versiones hasta la 118-0241B, incluida: Windows nativo instalado en PC82****-*
  • Imágenes con versiones hasta la 118-0241B, incluida: Windows nativo instalado en PC9****-*
  • Imágenes con versiones hasta la 118-0242H, incluida: VisuNet RM Shell 5 instalado en BTC01-*
  • Imágenes con versiones hasta la 118-0243M, incluida: VisuNet RM Shell 5 instalado en RM82***-*
  • Imágenes con versiones hasta la 118-0243M, incluida: VisuNet RM Shell 5 instalado en RM9***-*
  • Imágenes con versiones hasta la 118-0244N, incluida: VisuNet RM Shell 5 instalado en RM2***-*
  • Imágenes con versiones hasta la 118-0249M, incluida: VisuNet RM Shell 5 instalado en RM37***-*
  • Imágenes con versiones hasta la 118-0250B, incluida: Windows nativo instalado en PC82****-*
  • Imágenes con versiones hasta la 118-0250B, incluida: Windows nativo instalado en PC9****-*
  • Imágenes con versiones hasta la 118-0259, incluida: Windows nativo instalado en PC2***-*
  • Imágenes con versiones hasta la 118-0261, incluida: Windows nativo instalado en PC97**-*
  • Imágenes con versiones hasta la 118-0269, incluida: Windows nativo instalado en PC37***-*
  • Imágenes con versiones hasta la 118-0274J, incluida: VisuNet RM Shell 5 instalado en RM2***-*
  • Imágenes con versiones hasta la 118-0280A, incluida: Windows nativo instalado en BTC12-*
  • Imágenes con versiones hasta la 118-0281E, incluida: VisuNet RM Shell 5 instalado en RM2***-*
  • Imágenes con versiones hasta la 118-0281E, incluida: VisuNet RM Shell 5 instalado en RM37***-*
  • Imágenes con versiones hasta la 18-33385C, incluida: Windows nativo instalado en PCU1*100-*
  • Imágenes con versiones hasta la 18-33416N, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
  • Imágenes con versiones hasta la 18-33582M, incluida: VisuNet RM Shell 5 instalado en BTC12-*
  • Imágenes con versiones hasta la 18-33834F, incluida: VisuNet RM Shell 5 instalado en BTC14-*
  • Imágenes con versiones hasta la 18-34023C, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
  • Imágenes con versiones hasta la 18-34024A, incluida: Windows nativo instalado en PCU1*100-*
  • Imágenes con versiones hasta la 18-34055D, incluida: Windows nativo instalado en BPC3200-*
  • Imágenes con versiones hasta la 18-34055D, incluida: Windows nativo instalado en PC-320-*
  • Imágenes con versiones hasta la 18-34068A, incluida: VisuNet RM Shell 5 instalado en BTC12-*
  • Imágenes con versiones hasta la 18-34076C, incluida: VisuNet RM Shell 5 instalado en BTC12-*
  • Imágenes con versiones hasta la 18-34093E, incluida: VisuNet RM Shell 5 instalado en BPC3200-*
  • Imágenes con versiones hasta la 18-34093E, incluida: VisuNet RM Shell 5 instalado en RM-320-*
  • Imágenes con versiones hasta la 18-34191C, incluida: VisuNet RM Shell 5 instalado en BTC14-*
  • Imágenes con versiones hasta la 18-34261A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
  • Imágenes con versiones hasta la 18-34261A, incluida: VisuNet RM Shell 5 instalado en RM37***-*
  • Imágenes con versiones hasta la 18-34263A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
  • Imágenes con versiones hasta la 18-34264A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
  • Imágenes con versiones hasta la 18-34264A, incluida: VisuNet RM Shell 5 instalado en RM37***-*
  • Imágenes con versiones hasta la 18-34298A, incluida: VisuNet RM Shell 5 instalado en RM82***-*
  • Imágenes con versiones hasta la 18-34298A, incluida: VisuNet RM Shell 5 instalado en RM9***-*
  • Imágenes con versiones hasta la 18-34308, incluida: VisuNet RM Shell 5 instalado en BTC01-*
  • Imágenes con versiones hasta la 18-34309, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
  • Imágenes con versiones hasta la 18-34720C, incluida: VisuNet RM Shell 6 instalado en TCU1*00-*
  • Imágenes con versiones hasta la 18-34754C, incluida: VisuNet RM Shell 6 instalado en TCU1*00-*
  • Imágenes con versiones hasta la 18-34755D, incluida: VisuNet RM Shell 6 instalado en BTC12-*
  • Imágenes con versiones hasta la 18-34756D, incluida: VisuNet RM Shell 6 instalado en BTC14-*
  • Imágenes con versiones hasta la 18-34757D, incluida: VisuNet RM Shell 6 instalado en BPC3200-*
  • Imágenes con versiones hasta la 18-34757D, incluida: VisuNet RM Shell 6 instalado en RM-320-*
  • Imágenes con versiones hasta la 18-34760C, incluida: VisuNet RM Shell 6 instalado en BTC22-*
  • Imágenes con versiones hasta la 18-34831, incluida: Windows nativo instalado en PCU1*100-*
  • Imágenes con versiones hasta la 18-34873, incluida: Windows nativo instalado en BPC3200-*
  • Imágenes con versiones hasta la 18-34873, incluida: Windows nativo instalado en PC-320-*
  • Imágenes con versiones hasta la 18-35000, incluida: VisuNet RM Shell 6 instalado en BTC24-*
Descripción

CERT@VDE ha alertado que los dispositivos HMI de la sección recursos afectados están afectados por un fallo de seguridad en la pila TCP/IP descrito en las Actualizaciones de seguridad de Microsoft de agosto de 2024.

Solución

Para las versiones nativas de Windows: aplicar la actualización “2024-08 Cumulative Update” de Microsoft.

Para las versiones de RM Shell instalar:

  • RM Shell 5 basado en Windows 10 LTSB 2016: 18-33624T Windows Cumulative Security Patch - 2024-08 for RM Image 5 based on Windows 10 LTSB 2016 (KB5041773) found at Thin Client Firmware VisuNet RM Shell 5 (2016 LTSB) (pepperl-fuchs.com).
  • RM Shell 5 basado en Windows 10 LTSC 2019: 18-34182G Windows Cumulative Security Patch - 2024-08 for RM Image 5.5 based on Windows 10 LTSC 2019 (KB5041578) found at Thin Client Firmware VisuNet RM Shell 5 (2019 LTSC) (pepperl-fuchs.com).
  • RM Shell 6 based on Windows 10 LTSC 2021: 18-34927A RM Image Security Patch - Windows Cumulative Security Patch 2024-08 (KB5041580) and .Net (KB5042056) found at Thin Client Firmware VisuNet RM Shell 6 (pepperl-fuchs.com).
Detalle

Un atacante sin autenticación podría enviar paquetes IPv6 especialmente manipulados consiguiendo una ejecución remota de código.

Se ha asignado el identificador CVE-2024-38063 para esta vulnerabilidad.