[Actualización 13/10/2023] Vulnerabilidad de desbordamiento de búfer en CodeMeter de Wibu-Systems
INCIBE-2023-0341
Productos de Wibu-Systems que utilizan:
- CodeMeter Runtime, versiones anteriores a 7.60c;
- CodeMeter License Central, todas las versiones.
[Actualización 25/08/2023] Productos de Sprecher Automation:
- SPRECON-E V460, versiones hasta 8.00 podrían estar afectadas;
- SPRECON-E V460, versiones superiores a 8.00;
- todas las versiones de Reporting Engine/ Analyzer.
[Actualización 11/09/2023] Productos de Sprecher Automation:
- SPRECON-Tool;
- SPRECON-V460.
[Actualización 13/10/2023] Productos de PILZ:
- PASloto, versiones 1.1.3 y anteriores;
- herramienta de programación PMC, desde la versión superior a 3.0.0 hasta 3.5.18.2;
- PMIv8, versiones 2.0.33992 y anteriores;
- PNOZsigma Configurator, versiones anteriores a 1.5.0;
- Software Live Video Server, versiones 1.1.0 y anteriores;
- Software PAS4000, versiones anteriores a 1.26.0;
- Software PASvisu, versiones anteriores a 1.15.0;
- Software PIT User Authentication Service, versiones anteriores a 1.1.2;
- Software SafetyEYE Configurator, desde la versión superior a 3.0.0 hasta 3.0.1.
Productos de Wibu-Systems que emplean tecnología CodeMeter, podrían ser vulnerables a un desbordamiento de búfer, que podría ocasionar una ejecución de código remoto.
- Actualizar CodeMeter Runtime a las versiones:
- 7.60c o superiores;
- 7.21g.
- Sin acción requerida en CodeMeter License Central, ya que, con la configuración por defecto y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para realizar el ataque.
[Actualización 13/10/2023]
- PAS4000, PASvisu, PIT User Authentication Service, PNOZsigma Configurator y PMIv8: actualizar a la versión correctora desde Pilz eShop;
- PASloto, Live Video Server, SafetyEYE Configurator y herramienta de programación PMC: son productos EoL, aplicar contramedidas de mitigación generales.
La vulnerabilidad detectada, de tipo desbordamiento de búfer basado en la pila (heap), podría explotarse fácilmente si CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.
En caso contrario, el atacante debería autenticarse en la máquina que está ejecutando CodeMeter Runtime o engañar a un usuario mediante el envío de una petición maliciosa.
Se ha asignado el identificador CVE-2023-3935 para esta vulnerabilidad.