Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos Bosch
- Múltiples vulnerabilidades en productos de Wago
- Múltiples vulnerabilidades en productos Mitsubishi Electric
Múltiples vulnerabilidades en productos Bosch
Versiones anteriores a 6.14.100 de Bosch Remote Programing Software (RPS y RPS Lite) en sistemas Windows.
Las vulnerabilidades detectadas, 1 de severidad alta y 4 medias, están relacionadas con el uso de contraseñas, la gestión y los procesos de comunicación en RPS y RPS-LITE, e introducen la posibilidad de que un atacante comprometa el software.
Actualizar el software de Bosch RPS/RPS-LITE a las versiones 6.14.100 o superiores.
La vulnerabilidad de severidad alta afecta a los procesos seguros de inicio de sesión y almacenamiento durante el inicio de sesión del operador RPS/RPS-LITE, que podrían verse comprometidos por un atacante. Se ha asignado el identificador CVE-2023-49263 para esta vulnerabilidad.
El resto de identificadores de severidad media tienen asignados los identificadores: CVE-2023-49264, CVE-2023-49265, CVE-2023-49266 y CVE-2023-49267.
Múltiples vulnerabilidades en productos de Wago
Todas las versiones FW13 y anteriores de:
- Controller BACnet/IP;
- Controller BACnet MS/TP;
- Ethernet Controller 3rd Generation;
- Fieldbus Coupler Ethernet 3rd Generation.
CERT@VDE ha coordinado la publicación de 2 vulnerabilidades en productos de Wago de severidad alta y media, que fueron reportadas por Connor Ford de Nettitude. Un atacante remoto no autenticado podría provocar un desbordamiento del búfer para obtener acceso completo al dispositivo.
Se proporcionará una solución para los firmwares afectados con las siguientes versiones:
- FW13 instalado en 750-352/xxx-xxx;
- FW13 instalado en 750-88x/xxx-xx;
- FW13 instalado en 750-852.
La vulnerabilidad de severidad alta está basada en el desbordamiento de búfer. Un atacante remoto no autenticado podría enviar paquetes específicamente diseñados a un dispositivo afectado. Si un usuario autenticado ve esos datos en una página específica de la administración basada en web, se activará un desbordamiento del búfer para obtener acceso completo al dispositivo. Se ha asignado el identificador CVE-2015-10123 para esta vulnerabilidad.
Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2018-25090.
Múltiples vulnerabilidades en productos Mitsubishi Electric
Todas las versiones de los productos:
- MELSEC-Q Series:
- Q03UDECPU;
- Q04/06/10/13/20/26/50/100UDEHCPU;
- Q03/04/06/13/26UDVCPU;
- Q04/06/13/26UDPVCPU.
- MELSEC-L Series:
- L02/06/26CPU(-P);
- L26CPU-(P)BT.
Anton Dorfman, investigador de Positive Technologies, ha reportado 5 vulnerabilidades críticas que afectan a los módulos MELSEC-Q/L Series CPU de Mitsubishi Electric y cuya explotación podría permitir la divulgación de información o la ejecución remota de código.
El fabricante publicará una versión correctora del firmware afectado en próximas fechas.
Hasta entonces, recomienda aplicar las siguientes medidas de mitigación:
- Configurar un firewall, VPN o similar para impedir el acceso no autorizado cuando se requiere acceso a Internet.
- Hacer uso de los productos potencialmente vulnerables dentro de una red LAN y bloquear el acceso de redes no confiables.
- Restringir el acceso físico al producto afectado, así como a los PC y a los dispositivos de red que puedan comunicarse con él.
- Instalar un antivirus en el PC que tenga acceso a los productos afectados.
- Un atacante remoto podría leer información arbitraria de un producto vulnerable o ejecutar código malicioso mediante el envío de un paquete malicioso. Se ha asignado el identificador CVE-2024-0802 para esta vulnerabilidad.
- Un atacante remoto podría ejecutar código malicioso en un producto afectado a través del envío de un paquete especialmente diseñado. Se han asignado los identificadores CVE-2024-0803, CVE-2024-1915, CVE-2024-1916, CVE-2024-1917 para estas vulnerabilidades.



