Cinco nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos Johnson Controls
- Inyección de comandos en AVTECH AVM1203
- Múltiples vulnerabilidades en productos de HMS Networks
- Múltiples vulnerabilidades en productos de Vonets
- Ejecución de comandos en productos Rockwell Automation
Múltiples vulnerabilidades en productos Johnson Controls
- Cliente y servidor exacqVision, todas las versiones;
- exacqVision Web Service, versión 22.12.1.0.
Los investigadores Reid Wightman, de Dragos, y Diego Zaffaroni, de Nozomi Networks, han reportado al fabricante Johnson Controls 2 vulnerabilidades, de severidad crítica y alta respectivamente, cuya explotación podría permitir a un atacante descifrar comunicaciones debido a una longitud de clave y un intercambio insuficientes, así como enviar una solicitud no autorizada o acceder a datos de un dominio no fiable.
Actualizar los productos afectados (cliente y servidor exacqVision, exacqVision Web Service) a la versión 24.06.
La vulnerabilidad crítica se da en determinadas circunstancias, cuando las comunicaciones entre cliente y servidor de exacqVision emplean una longitud de clave y un intercambio insuficientes, permitiendo a un atacante descifrar dichas comunicaciones. Se ha asignado el identificador CVE-2024-32758 para esta vulnerabilidad.
La vulnerabilidad no crítica tiene asignado el identificador CVE-2024-32862.
Inyección de comandos en AVTECH AVM1203
AVM1203, versiones de firmware FullImg-1023-1007-1011-1009 y anteriores.
Larry Cashdollar, investigador de Akamai Technologies, ha informado de una vulnerabilidad alta que afecta a una camara IP de AVTECH, concretamente el modelo AVM1203. La explotación de esta vulnerabilidad podría permitir a un atacante inyectar comandos.
El fabricante AVTECH no ha respondido a los intentos de contacto por parte de CISA, por lo que se recomienda a los usuarios intentar contactar directamente con el fabricante, así como aplicar las medidas de mitigación descritas en el aviso de CISA.
Un atacante podría inyectar y ejecutar comandos, como si fuese el propietario del proceso en ejecución, sin necesidad de autenticación. Se ha asignado el identificador CVE-2024-7029 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de HMS Networks
Todas las versiones de Cosy+ con una versión de firmware 21.x inferior a 21.2s10 o una versión de firmware 22.x inferior a 22.1s3.
Un investigador independiente ha descubierto 6 vulnerabilidades: una de severidad alta, una de severidad media, dos de severidad baja y una de severidad no definida, cuya explotación podría permitir a un atacante obtener información sensible, realizar una explotación de código y explotar un Cross-Site Scripting.
HMS Networks recomienda actualizar sus dispositivos Cosy+ a versiones de firmware anteriores o iguales a 21.2s10 o 22.1s3.
Los dispositivos Cosy+ con un firmware 21.x inferior a 21.2s10 o un firmware 22.x inferior a 22.1s3 son susceptibles a una fuga de información a través de cookies. Se ha asignado el identificador CVE-2024-33892 para esta vulnerabilidad.
El detalle del resto de vulnerabilidades, cuya severidad no es alta, puede consultarse en las referencias.
Múltiples vulnerabilidades en productos de Vonets
Productos de Vonets en las versiones 3.3.23.6.9 y anteriores:
- VAR1200-H;
- VAR1200-L;
- VAR600-H;
- VAP11AC;
- VAP11G-500S;
- VBG1200;
- VAP11S-5G;
- VAP11S;
- VAR11N-300;
- VAP11G-300;
- VAP11N-300;
- VAP11G;
- VAP11G-500;
- VBG1200;
- VAP11AC;
- VGA-1000;
Wodzen ha reportado 7 vulnerabilidades: 2 de severidad crítica, 4 altas y 1 media, que podrían permitir a un atacante revelar información confidencial, provocar una condición de denegación de servicio o ejecutar código arbitrario en el dispositivo afectado.
No hay solución hasta el momento. Se recomienda a los usuarios de los productos afectados que se pongan en contacto con el servicio de asistencia de Vonets.
Las vulnerabilidades de severidad crítica son de tipo inyección de comandos del sistema operativo y desbordamiento de búfer basadas en pila. Su explotación podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios del sistema operativo a través de varios parámetros de punto final o ejecutar código arbitrario remoto sin autenticación. Se han asignado los identificadores CVE-2024-39791 y CVE-2024-37023 para estas vulnerabilidades.
Las vulnerabilidades de severidad alta podrían permitir a un atacante remoto, no autenticado, eludir la autenticación mediante credenciales de administrador codificadas de forma rígida, restablecer la configuración de fábrica del dispositivo a través de puntos finales goform desprotegidos, leer archivos arbitrarios y provocar una denegación de servicio (DoS). Se han asignado los identificadores CVE-2024-41161, CVE-2024-29082, CVE-2024-41936 y CVE-2024-39815 para estas vulnerabilidades.
La vulnerabilidad media tiene asignada el identificador CVE-2024-42001.
Ejecución de comandos en productos Rockwell Automation
- ControlLogix: versión V28;
- GuardLogix: versión V31;
- 1756-EN4TR: versión V2;
- 1756-EN2T, Serie A/B/C (versión sin firmar): versión v5.007;
- 1756-EN2F, Serie A/B (versión sin firmar): versión v5.007;
- 1756-EN2TR, Serie A/B (versión sin firmar): versión v5.007;
- 1756-EN3TR, Serie B (versión sin firmar): versión v5.007;
- 1756-EN2T, Serie A/B/C (versión firmada): versión v5.027;
- 1756-EN2F, Serie A/B (versión firmada): versión v5.027;
- 1756-EN2TR, Serie A/B (versión firmada): versión v5.027;
- 1756-EN3TR, Serie B (versión firmada): versión v5.027;
- 1756-EN2T, Serie D: versión V10.006;
- 1756-EN2F, Serie C: versión V10.009;
- 1756-EN2TR, Serie C: versión V10.007;
- 1756-EN3TR, Serie B: versión V10.007;
- 1756-EN2TP, Serie A: versión V10.020;
Sharon Brizinov, de Claroty Research - Team82, ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar comandos de programación y configuración CIP.
Rockwell Automation recomienda a los usuarios actualizar los controladores Logix a lo siguiente:
- ControlLogix 5580 (1756-L8z): a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.
- GuardLogix 5580 (1756-L8zS): a las versiones V32.016, V33.015, V34.014, V35.011 y posteriores.
- 1756-EN4TR: a las versiones V5.001 y posteriores.
- Serie D 1756-EN2T, Serie C 1756-EN2F, Serie C 1756-EN2TR, Serie B 1756-EN3TR y Serie A 1756-EN2TP: a las versiones V12.001 y posteriores.
Los productos 1756-EN2T Series A/B/C, 1756-EN2F Series A/B, 1756-EN2TR Series A/B y 1756-EN3TR Series B no tienen una solución disponible. Los usuarios pueden actualizar a la Serie D para solucionar esta vulnerabilidad.
La vulnerabilidad permite a un actor de amenazas eludir la función Trusted Slot en un controlador ControlLogix. Si se explota en cualquier módulo afectado en un chasis 1756, un actor de amenazas podría ejecutar comandos CIP que modifiquen los proyectos de usuario o la configuración del dispositivo en un controlador Logix en el chasis.
Se ha asignado el identificador CVE-2024-6242 para esta vulnerabilidad.



