Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI y una actualización

Índice

  • Desbordamiento de búfer en C-more EA9 HMI de AutomationDirect
  • Múltiples vulnerabilidades en WAGO
  • Múltiples vulnerabilidades en productos Elber
  • [Actualización 05/02/2025] Múltiples vulnerabilidades en productos de Ashlar-Vellum

Desbordamiento de búfer en C-more EA9 HMI de AutomationDirect

Fecha05/02/2025
Importancia5 - Crítica
Recursos Afectados

Los siguientes productos se ven afectadas en la versión v6.79 y anteriores:

  • C-more EA9 HMI EA9-T6CL;
  • C-more EA9 HMI EA9-T7CL-R;
  • C-more EA9 HMI EA9-T7CL;
  • C-more EA9 HMI EA9-T8CL;
  • C-more EA9 HMI EA9-T10CL;
  • C-more EA9 HMI EA9-T10WCL;
  • C-more EA9 HMI EA9-T12CL;
  • C-more EA9 HMI EA9-T15CL-R;
  • C-more EA9 HMI EA9-T15CL;
  • C-more EA9 HMI EA9-RHMI;
Descripción

Sharon Brizinov, de Claroty Team82, ha notificado una vulnerabilidad de severidad crítica podría permitir a un atacante provocar una condición de denegación de servicio o lograr la ejecución remota de código en el dispositivo afectado.

Solución

AutomationDirect recomienda que los usuarios actualicen el software y el firmware de C-MORE EA9 HMI a la versión V6.80.

Detalle

El producto afectado contiene una función con controles de límites que se pueden omitir, lo que podría provocar que un atacante abuse de la función para causar una condición de denegación de servicio o lograr la ejecución remota de código en el dispositivo afectado.

Se ha asignado el identificador  CVE-2025-0960para esta vulnerabilidad.


Múltiples vulnerabilidades en WAGO

Fecha05/02/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes productos están afectados por estas vulnerabilidades:

  • Basic Controller 100 0750-800x
  • CC100 0751/9x01
  • CC100 0751-9x01
  • Edge Controller 0752-8303/8000-0002
  • PFC100 G1 0750-810x/xxxx-xxxx
  • PFC100 G2 0750-811x/xxxx-xxxx
  • PFC200 G1 750-820x-xxx-xxx
  • PFC200 G2 0750-821x/xxx-xxx
  • TP600 0762-420x/8000-000x
  • TP600 0762-430x/8000-000x
  • TP600 0762-520x/8000-000x
  • TP600 0762-530x/8000-000x
  • TP600 0762-620x/8000-000x
  • TP600 0762-630x/8000-000x

Se recomienda revisar los avisos oficiales enlazados en la sección de referencias para ver las versiones afectadas.

Descripción

CERT@VDE coordinado con WAGO ha publicado 2 vulnerabilidades de seguridad alta que podrían permitir a un atacante remoto, no autenticado, provocar una denegación del servicio y a atacantes remotos con pocos privilegios obtener control total del sistema.

Solución

Para controladores básicos, se recomienda actualizar a la versión más reciente del firmware, mientras que para firmwares personalizados, es necesario contactar con el soporte de WAGO.

Detalle

Las vulnerabilidades son:

  • La vulnerabilidad CVE-2024-5000 podría permitir a un un atacante enviar una solicitud maliciosa especialmente diseñada que haga que el producto calcule mal el tamaño del búfer y se produzca un bloqueo durante la inicialización del búfer.
  • La vulnerabilidad CVE-2023-6357 podría permitir a un atacante autenticado con pocos privilegios, inyectar llamadas a funciones del shell del sistema operativo a través de las bibliotecas del sistema de archivos SysFile o CAA y obtener el control total del dispositivo.

Múltiples vulnerabilidades en productos Elber

Fecha05/02/2025
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de los equipos de comunicaciones Elber están afectadas:

  • Signum DVB-S/S2 IRD: versiones 1.999 y anteriores;
  • Cleber/3 Broadcast Multi-Purpose Platform: versión 1.0;
  • Reble610 M/ODU XPIC IP-ASI-SDH: versión 0.01;
  • ESE DVB-S/S2 Satellite Receiver: versiones 1.5.179 y anteriores;
  • Wayber Analog/Digital Audio STL: versión 4.
Descripción

Gjoko Krstic, de Zero Science Lab, ha reportado 2 vulnerabilidades: una de severidad crítica y otra alta, cuya explotación podría permitir a un atacante obtener acceso administrativo, no autorizado, al dispositivo afectado.

Solución

Elber no tiene previsto mitigar estas vulnerabilidades porque los equipos están al final o casi al final de su vida útil (EoL). Se invita a los usuarios de las versiones afectadas a que se pongan en contacto con el servicio de atención al cliente de Elber para obtener más información.

Detalle
  • Vulnerabilidad de omisión de autenticación, de severidad crítica, que podría permitir el acceso no autorizado a la funcionalidad de gestión de contraseñas. Los atacantes pueden explotar este problema manipulando el endpoint para sobrescribir la contraseña de cualquier usuario dentro del sistema. Esto les otorga acceso administrativo no autorizado a áreas protegidas de la aplicación, comprometiendo la seguridad del sistema del dispositivo. Se ha asignado el identificador CVE-2025-0674 para esta vulnerabilidad.
  • La vulnerabilidad de severidad alta afecta a múltiples productos Elber que disponen de un acceso a la configuración del dispositivo que no requiere autenticación y de una funcionalidad de divulgación oculta del lado del cliente. Se ha asignado el identificador CVE-2025-0675 para esta vulnerabilidad.

[Actualización 05/02/2025] Múltiples vulnerabilidades en productos de Ashlar-Vellum

Fecha27/10/2023
Importancia4 - Alta
Recursos Afectados
Descripción

Michael Heinzl ha informado de dos vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario.

Solución

Ashlar-Vellum recomienda a los usuarios aplicar las siguientes mitigaciones:

  • Actualizar a la última versión de Graphite.
  • Actualizar a v12 Cobalt, Xenon, Lithium y Argon Build (1204.78).
  • Abrir únicamente archivos de fuentes confiables.
Detalle
  • Las aplicaciones afectadas por la vulnerabilidad CVE-2023-39427 carecen de una validación adecuada de los datos proporcionados por el usuario al analizar archivos XE. Esto podría dar lugar a una ejecución de código arbitrario en el contexto del proceso actual.
  • La aplicación afectada por la vulnerabilidad CVE-2023-39936 carece de una validación adecuada de los datos proporcionados por el usuario al analizar archivos VC6. Esto podría dar lugar a una lectura fuera de límites. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.