Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en Johnson Controls Software House C●CURE 9000
  • Múltiples vulnerabilidades en CNCSoft-G2 de Delta Electronics
  • Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH

Múltiples vulnerabilidades en Johnson Controls Software House C●CURE 9000

Fecha10/07/2024
Importancia4 - Alta
Recursos Afectados
  • Software House C●CURE 9000, versión 2.80 y anteriores (para la vulnerabilidad CVE-2024-32759).
  • Software House C●CURE 9000 Site Server, versión 3.00.3 y anteriores (para la vulnerabilidad CVE-2024-32861).
Descripción

Reid Wightman, investigador de Dragos, ha reportado 2 vulnerabilidades de severidad alta al fabricante, cuya explotación podría permitir a un atacante obtener accesos a nivel de administrador u obtener las credenciales de acceso a la aplicación vulnerable.

Solución
  • Actualizar Software House C●CURE 9000 a la versión 2.90 para solucionar la vulnerabilidad CVE-2024-32759.
  • Eliminar los permisos de escritura en la ruta C:\CouchDB\bin dentro de Software House C●CURE 9000 Site Server para los usuarios que no son administradores, mitigando así la vulnerabilidad CVE-2024-32861.
Detalle
  • Bajo ciertas condiciones, el instalador de Software House C●CURE 9000 podría utilizar credenciales débiles. Se ha asignado el identificador CVE-2024-32759 para esta vulnerabilidad.
  • En determinadas circunstancias, Software House C●CURE 9000 Site Server podría proporcionar una protección insuficiente de los directorios que contienen ejecutables. Se ha asignado el identificador CVE-2024-32861 para esta vulnerabilidad.

Múltiples vulnerabilidades en CNCSoft-G2 de Delta Electronics

Fecha10/07/2024
Importancia4 - Alta
Recursos Afectados
  • CNCSoft-G2: versión 2.0.0.5.
Descripción

Bobby Gould y Fritz Sands de Trend Micro Zero Day Initiative, han reportado 4 vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante causar una condición de desbordamiento de búfer y permitir la ejecución remota de código.

Solución

Delta Electronics recomienda a los usuarios actualizar a CNCSoft-G2 V2.1.0.10 o posteriores.

Detalle

Si un usuario visita una página maliciosa o abre un archivo malicioso, el atacante podría aprovechar las siguientes vulnerabilidades para ejecutar código en el contexto del proceso actual. 

Las vulnerabilidades se clasifican en los siguientes tipos:

  • Vulnerabilidad de ausencia de validación adecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija. Se ha asignado el identificador CVE-2024-39880 para esta vulnerabilidad.
  • Vulnerabilidad de ausencia de validación adecuada de los datos suministrados por el usuario, lo que podría dar lugar a una condición de corrupción de memoria. Se ha asignado el identificador CVE-2024-39881 para esta vulnerabilidad.
  • Vulnerabilidad de ausencia de validación adecuada de los datos suministrados por el usuario, lo que puede dar lugar a una lectura más allá del final de un búfer asignado. Se ha asignado el identificador CVE-2024-39882 para esta vulnerabilidad.
  • Vulnerabilidad de ausencia de validación correcta de la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila. Se ha asignado el identificador CVE-2024-39883 para esta vulnerabilidad.

Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH

Fecha10/07/2024
Importancia5 - Crítica
Recursos Afectados

Los siguientes controladores con versiones de firmware iguales o anteriores a la V4.3.17, están afectados:

  • Smart PLC AC14xx;
  • Smart PLC AC4xxS.
Descripción

El investigador, Logan Carpenter de Dragos, junto con la coordinación del CERT@VDE, con el fabricante ifm, ha reportado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad alta. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.

Solución

Actualizar a la versión de firmware 6.1.8 o posteriores.

Detalle

El detalle de las vulnerabilidades de severidad crítica es el siguiente:

  • Un atacante remoto, no autenticado, podría utilizar las credenciales codificadas para acceder a los dispositivos SmartSPS con privilegios elevados. Se ha asignado el identificador CVE-2024-28747 para esta vulnerabilidad.
  • Un atacante remoto con privilegios elevados podría habilitar el acceso telnet, el cual acepta credenciales codificadas. Se ha asignado el identificador CVE-2024-28751 para esta vulnerabilidad.

El resto de vulnerabilidades cuya severidad no es alta, puede consultarse en las referencias.