Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI y dos actualizaciones

Índice

  • Omisión de autenticación en ​Deep Sea Electronics DSE855
  • Recorrido de ruta en SpiderControl SCADA PC HMI Editor de iniNet Solutions
  • [Actualización 25/10/2024] Vulnerabilidad de falta de autenticación en OMNTEC Proteus Tank Monitoring
  • [Actualización 25/10/2024] Múltiples vulnerabilidades en productos de Moxa

Omisión de autenticación en ​Deep Sea Electronics DSE855

Fecha25/10/2024
Importancia4 - Alta
Recursos Afectados

DSE855, versión 1.0.26.

Descripción

El investigador Gjoko Krstic ha reportado una vulnerabilidad de severidad alta, que afecta al producto DSE855 del fabricante Deep Sea Electronics, cuya explotación podría permitir a un atacante acceder a credenciales almacenadas.

Solución

Deep Sea Electronics recomienda que los usuarios actualicen su producto DSE855 a la versión 1.2.0.

Detalle

El dispositivo es vulnerable a una divulgación de su configuración cuando se hace referencia directa al archivo Backup.bin mediante una solicitud HTTP tipo GET. Se ha asignado el identificador CVE-2024-5947 para esta vulnerabilidad.


Recorrido de ruta en SpiderControl SCADA PC HMI Editor de iniNet Solutions

Fecha25/10/2024
Importancia4 - Alta
Recursos Afectados

Editor HMI para PC SpiderControl SCADA: versión 8.10.00.00.

Descripción

elcazator, del Instituto de Investigación Elex Feigong de Elex CyberSecurity, Inc., ha informado de una vulnerabilidad de severidad alta que afecta al Editor HMI para PC SpiderControl SCADA de iniNet Solutions, una plataforma de gestión de software. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener control remoto del dispositivo.

Solución

iniNet Solutions recomienda que los usuarios actualicen SpiderControl SCADA PC HMI Editor a la versión 8.24.00.00.

Detalle

La vulnerabilidad de severidad alta es de tipo recorrido de ruta (path traversal). Cuando el software carga un archivo de plantilla de proyecto 'ems' malicioso creado por un atacante, puede escribir archivos en directorios arbitrarios. Esto puede provocar la sobrescritura de archivos del sistema, lo que provocaría una parada del sistema o la escritura en elementos de inicio, lo que da como resultado el control remoto.

Se ha asignado el identificador CVE-2024-10313 para esta vulnerabilidad.


[Actualización 25/10/2024] Vulnerabilidad de falta de autenticación en OMNTEC Proteus Tank Monitoring

Fecha25/09/2024
Importancia5 - Crítica
Recursos Afectados

OMNTEC Proteus Tank Monitoring, OEL8000III Series.

Descripción

Pedro Umbelino, investigador de Bitsight, ha reportado una vulnerabilidad de severidad crítica que afecta a Proteus Tank Monitoring de OMNTEC y cuya explotación podría permitir a un atacante realizar acciones administrativas sin la debida autenticación.

Solución

El fabricante OMNTEC no ha respondido a las peticiones de CISA para coordinar la publicación de la vulnerabilidad. Los usuarios pueden contactar con OMNTEC en su página web.

Asimismo, CISA recomienda aplicar medidas generales de mitigación descritas en las referencias.

Detalle

El producto afectado podría permitir a un atacante realizar acciones administrativas sin la autenticación adecuada. Se ha asignado el identificador CVE-2024-6981 para esta vulnerabilidad.


[Actualización 25/10/2024] Múltiples vulnerabilidades en productos de Moxa

Fecha15/10/2024
Importancia4 - Alta
Recursos Afectados
  • Versión de firmware 3.12.1 y anteriores de las series EDR 8010, G9004, G9004, G1002-BP.
  • Versión de firmware 1.0.5 y anteriores de la serie NAT-102.
  • Versión de firmware 3.9 y anteriores de la serie OnCell G4302-LTE4.
  • Versión de firmware 3.6 y anteriores de la serie TN-4900.
Descripción

Moxa ha publicado dos vulnerabilidades de severidad alta que podrían permitir manipular las configuraciones de los dispositivos sin autenticación o ejecutar códigos arbitrarios.

Solución

Actualizar a la versión de firmware 3.13

Para el producto Serie NAT-102 se recomienda contactar con el soporte técnico de Moxa.

Detalle

La vulnerabilidad CVE-2024-9137, es de tipo ausencia de autenticación en una función crítica. El producto afectado carece de una comprobación de autenticación al enviar comandos al servidor a través del servicio Moxa. Esto podría permitir a un atacante ejecutar comandos específicos, lo que derivaría en descargas o cargas no autorizadas de archivos de configuración y comprometería el sistema.

La vulnerabilidad CVE-2024-9139, es de tipo inyección de comandos en el sistema operativo, por lo que un atacante podría ejecutar código arbitrario.