Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en Johnson Controls Software House C●CURE 9000
- Múltiples vulnerabilidades en CNCSoft-G2 de Delta Electronics
- Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH
Múltiples vulnerabilidades en Johnson Controls Software House C●CURE 9000
- Software House C●CURE 9000, versión 2.80 y anteriores (para la vulnerabilidad CVE-2024-32759).
- Software House C●CURE 9000 Site Server, versión 3.00.3 y anteriores (para la vulnerabilidad CVE-2024-32861).
Reid Wightman, investigador de Dragos, ha reportado 2 vulnerabilidades de severidad alta al fabricante, cuya explotación podría permitir a un atacante obtener accesos a nivel de administrador u obtener las credenciales de acceso a la aplicación vulnerable.
- Actualizar Software House C●CURE 9000 a la versión 2.90 para solucionar la vulnerabilidad CVE-2024-32759.
- Eliminar los permisos de escritura en la ruta C:\CouchDB\bin dentro de Software House C●CURE 9000 Site Server para los usuarios que no son administradores, mitigando así la vulnerabilidad CVE-2024-32861.
- Bajo ciertas condiciones, el instalador de Software House C●CURE 9000 podría utilizar credenciales débiles. Se ha asignado el identificador CVE-2024-32759 para esta vulnerabilidad.
- En determinadas circunstancias, Software House C●CURE 9000 Site Server podría proporcionar una protección insuficiente de los directorios que contienen ejecutables. Se ha asignado el identificador CVE-2024-32861 para esta vulnerabilidad.
Múltiples vulnerabilidades en CNCSoft-G2 de Delta Electronics
- CNCSoft-G2: versión 2.0.0.5.
Bobby Gould y Fritz Sands de Trend Micro Zero Day Initiative, han reportado 4 vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante causar una condición de desbordamiento de búfer y permitir la ejecución remota de código.
Delta Electronics recomienda a los usuarios actualizar a CNCSoft-G2 V2.1.0.10 o posteriores.
Si un usuario visita una página maliciosa o abre un archivo malicioso, el atacante podría aprovechar las siguientes vulnerabilidades para ejecutar código en el contexto del proceso actual.
Las vulnerabilidades se clasifican en los siguientes tipos:
- Vulnerabilidad de ausencia de validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Se ha asignado el identificador CVE-2024-39880 para esta vulnerabilidad.
- Vulnerabilidad de ausencia de validación adecuada de los datos suministrados por el usuario, lo que podría dar lugar a una condición de corrupción de memoria. Se ha asignado el identificador CVE-2024-39881 para esta vulnerabilidad.
- Vulnerabilidad de ausencia de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una lectura más allá del final de un búfer asignado. Se ha asignado el identificador CVE-2024-39882 para esta vulnerabilidad.
- Vulnerabilidad de ausencia de validación correcta de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Se ha asignado el identificador CVE-2024-39883 para esta vulnerabilidad.
Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH
Los siguientes controladores con versiones de firmware iguales o anteriores a la V4.3.17, están afectados:
- Smart PLC AC14xx;
- Smart PLC AC4xxS.
El investigador, Logan Carpenter de Dragos, junto con la coordinación del CERT@VDE, con el fabricante ifm, ha reportado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.
Actualizar a la versión de firmware 6.1.8 o posteriores.
El detalle de las vulnerabilidades de severidad crítica es el siguiente:
- Un atacante remoto, no autenticado, podría utilizar las credenciales codificadas para acceder a los dispositivos SmartSPS con privilegios elevados. Se ha asignado el identificador CVE-2024-28747 para esta vulnerabilidad.
- Un atacante remoto con privilegios elevados podría habilitar el acceso telnet, el cual acepta credenciales codificadas. Se ha asignado el identificador CVE-2024-28751 para esta vulnerabilidad.
El resto de vulnerabilidades cuya severidad no es alta, puede consultarse en las referencias.



