Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Inyección de comandos en ThreatQ de ThreatQuotient Inc.
  • Uso de credenciales predeterminadas en productos de BD Diagnostic Solutions
  • Múltiples vulnerabilidades en PowerMonitor 1000 Remote de Rockwell Automation

Inyección de comandos en ThreatQ de ThreatQuotient Inc.

Fecha18/12/2024
Importancia4 - Alta
Recursos Afectados

Plataforma ThreatQ de ThreatQuotient Inc., versiones anteriores a la 5.29.3.

Descripción

Dawid Golak informó de esta vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante realizar ejecución remota de código.

Solución

Actualizar el producto a la versión 5.29.3.

Detalle

Las versiones de la Plataforma ThreatQ anteriores a 5.29.3, son vulnerables a una vulnerabilidad de neutralización incorrecta de elementos especiales empleados en un comando (inyección de comandos), en el endpoint de la API, cuya explotación podría permitir a un atacante realizar una ejecución remota de código. Se ha asignado el identificador CVE-2024-39703 para esta vulnerabilidad. 


Uso de credenciales predeterminadas en productos de BD Diagnostic Solutions

Fecha18/12/2024
Importancia4 - Alta
Recursos Afectados

Todas las versiones de los siguientes productos:

  • BD BACTEC Blood Culture System;
  • BD COR System;
  • BD EpiCenter Microbiology Data Management System;
  • BD MAX System;
  • BD Phoenix M50 Automated Microbiology System;
  • BD Synapsys Informatics Solution.
Descripción

BD ha reportado una vulnerabilidad de severidad alta que podría afectar la disponibilidad del sistema o provocar el apagado del mismo.

Solución

BD ya se ha puesto en contacto con los usuarios que tienen productos afectados y está trabajando con ellos para actualizar las credenciales predeterminadas de los productos afectados.

Detalle

Para que se pueda explotar esta vulnerabilidad, un actor de amenazas necesitaría acceso directo, ya sea lógico o físico, al entorno clínico. En caso de tenerlo, dado que los productos afectados utilizan credenciales predeterminadas, podrían acceder, modificar o eliminar datos, incluida información confidencial, como información médica protegida (PHI) e información de identificación personal (PII). La explotación de esta vulnerabilidad podría derivar en una indisponibilidad del sistema.

Se ha asignado el identificador CVE-2024-10476 para esta vulnerabilidad.


Múltiples vulnerabilidades en PowerMonitor 1000 Remote de Rockwell Automation

Fecha18/12/2024
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de PowerMonitor 1000 Remote están afectadas:

  • PM1k 1408-BC3A-485: versiones anteriores a la 4.020;
  • PM1k 1408-BC3A-ENT: versiones anteriores a la 4.020;
  • PM1k 1408-TS3A-485: versiones anteriores a la 4.020;
  • PM1k 1408-TS3A-ENT: versiones anteriores a la 4.020;
  • PM1k 1408-EM3A-485: versiones anteriores a la 4.020;
  • PM1k 1408-EM3A-ENT: versiones anteriores a la 4.020;
  • PM1k 1408-TR1A-485: versiones anteriores a la 4.020;
  • PM1k 1408-TR2A-485: versiones anteriores a la 4.020;
  • PM1k 1408-EM1A-485: versiones anteriores a la 4.020;
  • PM1k 1408-EM2A-485: versiones anteriores a la 4.020;
  • PM1k 1408-TR1A-ENT: versiones anteriores a la 4.020;
  • PM1k 1408-TR2A-ENT: versiones anteriores a la 4.020;
  • PM1k 1408-EM1A-ENT: versiones anteriores a la 4.020;
  • PM1k 1408-EM2A-ENT: versiones anteriores a la 4.020.
Descripción

Vera Mens, de Claroty Research - Team82, ha reportado 3 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante realizar operaciones de edición, crear usuarios administradores, realizar un restablecimiento de fábrica, ejecutar código arbitrario o causar una condición de denegación de servicio.

Solución

Rockwell Automation ha corregido las vulnerabilidades reportadas en la versión de firmware 4.020, y recomienda a los usuarios actualizar a la última versión disponible.

Detalle
  • Vulnerabilidad de toma de control del dispositivo, la cual permite la configuración de un nuevo usuario sin ningún tipo de autenticación a través de la API, habilitando a un atacante a realizar operaciones de edición, crear usuarios administradores y realizar restablecimientos de fábrica. Se ha asignado el identificador CVE-2024-12371 para esta vulnerabilidad.
  • Vulnerabilidad de denegación de servicio y posible ejecución remota de código en el producto afectado. La vulnerabilidad provoca la corrupción de la memoria, lo que podría comprometer la integridad del sistema. Se ha asignado el identificador CVE-2024-12372 para esta vulnerabilidad.
  • Vulnerabilidad de denegación de servicio en el producto afectado. La vulnerabilidad provoca un desbordamiento del búfer, lo que puede causar una denegación de servicio. Se ha asignado el identificador CVE-2024-12373 para esta vulnerabilidad.