Múltiples vulnerabilidades en dispositivos de Triangle MicroWorks
- Componentes DNP3 Outstation .NET Protocol, y librerías DNP3 Outstation ANSI C, desde la versión 3.16.00, hasta la versión 3.25.01.
- SCADA Data Gateway:
- desde la versión 3.02.0697, hasta la versión 4.0.1.22;
- desde la versión 2.41.0213, hasta la versión 4.0.1.22.
Los investigadores Steven Seely y Chris Anastasio, en colaboración con ZDI de Trend Micro, han reportado a Triangle MicroWorks 4 vulnerabilidades, dos de ellas de severidad crítica, una vulnerabilidad de criticidad alta y otra de criticidad media. Un atacante remoto, no autenticado, podría detener la ejecución de código, ejecutar código arbitrario o generar una condición de denegación de servicio (DoS).
- Actualizar DNP3 Outstation .NET Protocol y DNP3 Outstation ANSI C a la versión 3.26.
- Actualizar SCADA Data Gateway a la versión 4.0.123.
Una vulnerabilidad de severidad crítica en DNP3 Outstation podría permitir a un atacante remoto, no autenticado, que enviase un mensaje especialmente diseñado, realizar un desbordamiento de búfer basado pila que podría detener la ejecución de código en el equipo. Se ha reservado el identificador CVE-2020-6996 para esta vulnerabilidad.
Una vulnerabilidad de severidad crítica en SCADA Data Gateway podría permitir a un atacante remoto, no autenticado, la ejecución de código arbitrario debido a una falta de validación de los datos suministrados por el usuario. Se ha reservado el identificador CVE-2020-10611 para esta vulnerabilidad.
Una vulnerabilidad de severidad alta en SCADA Data Gateway podría permitir a un atacante remoto, no autenticado, generar una condición de denegación de servicio (DoS), debido a la falta de validación de la longitud de los datos suministrados por el usuario. Se ha reservado el identificador CVE-2020-10615 para esta vulnerabilidad.
A la vulnerabilidad de severidad media se ha reservado el identificador CVE-2020-10615.