Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Vulnerabilidad RCE en Rockwell Automation RSLogix 5 y RSLogix 500
  • Validación de la entrada inadecuada en Telenium de MegaSys Computer Technologies
  • Múltiples vulnerabilidades en Access Control System de Kastle Systems

Vulnerabilidad RCE en Rockwell Automation RSLogix 5 y RSLogix 500

Fecha20/09/2024
Importancia4 - Alta
Recursos Afectados

Todas las versiones de:

  • RSLogix 500,
  • RSLogix Micro Developer y Starter,
  • RSLogix 5.
Descripción

Sharon Brizinov, investigador de Claroty Research - Team82, ha reportado una vulnerabilidad de severidad alta que afecta a los productos RSLogix 5 y RSLogix 500 de Rockwell Automation, cuya explotación podría permitir a un atacante realizar una ejecución remota de código.

Solución

El fabricante recomienda aplicar las siguientes medidas de mitigación:

  • Denegar la función de ejecución en FactoryTalk Administration Console, cuando no se necesite, accediendo a Policies, seleccionando Enable/Disable VBA y luego marcando la casilla Deny para bloquear la ejecución de código VBA.
  • Guardar los archivos del proyecto en una ubicación de confianza donde solo los administradores puedan modificarlos y verificar la integridad de los archivos.
  • Utilizar la función de protección del editor VBA, que bloquea la visualización y edición del código VBA estableciendo una contraseña.
Detalle

Una función de los productos afectados permite a los usuarios preparar un archivo de proyecto con un script VBA incrustado que podría configurarse para que se ejecute una vez abierto el archivo de proyecto, sin intervención del usuario. Esta funcionalidad podría emplearse para engañar a un usuario legítimo y hacer que ejecute código malicioso al abrir un archivo de proyecto RSP/RSS infectado. Se ha asignado el identificador CVE-2024-7847 para esta vulnerabilidad.


Validación de la entrada inadecuada en Telenium de MegaSys Computer Technologies

Fecha20/09/2024
Importancia5 - Crítica
Recursos Afectados

Telenium Online Web Aplicación: versiones 8.3 y anteriores.

Descripción

Blake Rash y Bryan Sears han reportado una vulnerabilidad de severidad crítica que podría llevar a una ejecución de código remoto en el servidor.

Solución

MegaSys Tecnologías informáticas ha lanzado los siguientes parches:

  •    Aplicación web de Telenium Online: v7.4.72.
  •    Aplicación web de Telenium Online: v8.3.36.
Detalle

Telenium Online Web Application es vulnerable debido a un script en Perl que se llama para cargar la página de inicio de sesión. Debido a la validación inadecuada de entrada, un atacante podría inyectar código arbitrario a través de una solicitud HTTP elaborada, lo que podría conducir a una ejecución de código remoto en el servidor.

Se ha asignado el identificador CVE-2024-6404 para esta vulnerabilidad.


Múltiples vulnerabilidades en Access Control System de Kastle Systems

Fecha20/09/2024
Importancia5 - Crítica
Recursos Afectados
  • Access Control System, versiones de firmware anteriores al 1 de mayo de 2024.
Descripción

Evildaemond (Adam Foster) ha reportado 2 vulnerabilidades: 1 de severidad crítica y 1 de severidad alta, cuya explotación podría permitir a un atacante acceder a información sensible en el producto afectado.

Solución

Kastle Systems ha corregido internamente las vulnerabilidades de configuración del sistema. No es necesaria la interacción por parte del usuario.

Detalle

El firmware de Kastle Systems anterior al 1 de mayo de 2024 contenía una credencial codificada que, si se accedía a ella, podía permitir a un atacante acceder a información confidencial. Se ha asignado el identificador CVE-2024-45861 para esta vulnerabilidad.

La información de la vulnerabilidad de severidad alta CVE-2024-45862 puede consultarse en el enlace de las referencias.