Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI y una actualización

Índice

  • [Actualización 21/03/2024] Acceso sin restricción en productos de Eaton
  • Inyección de comandos en Network Synchronizer de Bosch
  • Múltiples vulnerabilidades en Planet IGS-4215-16T2S

[Actualización 21/03/2024] Acceso sin restricción en productos de Eaton

Fecha27/11/2023
Importancia4 - Alta
Recursos Afectados
  • NM3: todas las versiones hasta la 1.0.3;
  • NM2: todas las versiones hasta la 3.1.8;
  • G4 ePDU: todas las versiones hasta la 2.4.1;
  • IPM2: todas las versiones hasta la 2.7.1.
Descripción

Eaton ha descubierto una vulnerabilidad de severidad alta en el sistema de gestión de usuarios que podría permitir a un usuario válido obtener acceso sin restricciones al dispositivo.

Solución

Para los productos sin actualización se recomienda seguir los pasos de mitigación detallados en el aviso original (ver 'Referencias').

Detalle

Eaton ha descubierto una vulnerabilidad de severidad alta en el sistema de gestión de usuarios de algunos productos, que cuando se configuran con un directorio activo inseguro, los productos permiten a un atacante obtener acceso sin restricciones. Cuando los productos se implementan con un directorio activo configurado de forma insegura son vulnerables a un problema de seguridad, que permite a un usuario válido obtener acceso sin restricciones al dispositivo.


Inyección de comandos en Network Synchronizer de Bosch

Fecha21/03/2024
Importancia4 - Alta
Recursos Afectados

Versiones anteriores a la 9.30 para:

  • Bosch Network Synchronizer Enterprise;
  • Bosch Network Synchronizer Standard.
Descripción

Bosch ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante, no autorizado, acceso completo al dispositivo.

Solución

Actualice Bosch Network Synchronizer a la versión 9.30.52153 (versión del instalador 9.30.52302).

Detalle

La vulnerabilidad de severidad alta detectada podría permitir inyección de comandos en la interfaz de diagnóstico de Bosch Network Synchronizer lo que provocaría que un usuario, no autenticado, tuviese acceso completo al dispositivo.


Múltiples vulnerabilidades en Planet IGS-4215-16T2S

Fecha21/03/2024
Importancia4 - Alta
Recursos Afectados

IGS-4215-16T2S, versión de firmware 1.305b210528.

Descripción

INCIBE ha coordinado la publicación de 3 vulnerabilidades, 2 de severidad alta y 1 media, que afectan a Planet IGS-4215-16T2S, versión de firmware 1.305b210528, un conmutador industrial para mejorar la disponibilidad de aplicaciones empresariales críticas, las cuales han sido descubiertas por J. Daniel Martinez (dan1t0) de IOActive.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2024-2740: 7.7 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-200.
  • CVE-2024-2741: 7.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N | CWE-352.
  • CVE-2024-2742: 6.4 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H | CWE-78.
Solución

Vulnerabilidad solucionada en la versión de firmware 1.305b231218.

Detalle

CVE-2024-2740: vulnerabilidad de exposición de información en Planet IGS-4215-16T2S, que afecta a la versión de firmware 1.305b210528. Esta vulnerabilidad podría permitir que un atacante remoto acceda a algunos recursos administrativos debido a la falta de una gestión adecuada de la interfaz web de Switch.

CVE-2024-2741: vulnerabilidad de Cross-Site Request Forgery (CSRF) en Planet IGS-4215-16T2S, que afecta a la versión de firmware 1.305b210528. Esta vulnerabilidad podría permitir a un atacante remoto engañar a algunos usuarios autenticados para que realicen acciones en su sesión, como agregar o actualizar cuentas a través de la interfaz web de Switch.

CVE-2024-2742: vulnerabilidad de inyección de comandos del sistema operativo en Planet IGS-4215-16T2S, que afecta la versión de firmware 1.305b210528. Un atacante autenticado podría ejecutar código arbitrario en el host remoto explotando la funcionalidad de dirección IP.