botón arriba

Un nuevo aviso de SCI

[Actualización 05/05/2023] Ejecución remota de código en iBoot-PDU de Dataprobe

Fecha21/09/2022
Importancia5 - Crítica
Recursos Afectados

Dataprobe iBoot-PDU FW, todas las versiones anteriores a la 1.42.06162022.

Descripción

Uri Katz, de Claroty, ha reportado 7 vulnerabilidades al CISA: 2 de severidad crítica, 1 alta y 4 medias, que podrían permitir a un atacante la ejecución remota de código.

Solución

El fabricante también recomienda deshabilitar SNMP cuando no se necesite.

Detalle

Las vulnerabilidades críticas son:

  • Una función específica no sanea la entrada proporcionada por el usuario, lo que podría permitir a un atacante la inyección de comandos del sistema operativo. Se ha asignado el identificador CVE-2022-3183 para esta vulnerabilidad.
  • El firmware existente podría permitir a un atacante, no autenticado, escribir un archivo en el directorio webroot, mediante el acceso a una página PHP antigua, vulnerable al cruce de directorios. Se ha asignado el identificador CVE-2022-3184 para esta vulnerabilidad.

Ataque MitM en productos Anybus de HMS Networks

Fecha05/05/2023
Importancia4 - Alta
Recursos Afectados

Todas las versiones de firmware de los siguientes productos:

  • Anybus Wireless Bridge II (Articles AWB300X, AWB301X, AWB31XX, AWB33XX);
  • Anybus Wireless Bolt (Articles AWB200X, AWB203X, AWB240X);
  • Anybus Wireless Bolt Serial (Articles AWB201X);
  • Anybus Wireless Bolt CAN (Articles AWB202X);
  • Anybus Wireless Bolt Starterkit (Articles AWB230X, AWB240X).
Descripción

El investigador Ingo Suleck de WAGO ha reportado al fabricante una vulnerabilidad, de severidad alta, que afecta a productos Anybus, cuya explotación podría permitir la realización de un ataque MitM (Man-in-the-Middle).

Solución

El fabricante no publicará actualizaciones de firmware para solucionar esta vulnerabilidad.

HMS recomienda deshabilitar Bluetooth LE (Low Energy), en caso de no estar en uso.

Detalle

Bluetooth LE podría permitir que, a través de un ataque MitM no autenticado, se puedan adquirir credenciales con 2 dispositivos de emparejamiento a través de un acceso adyacente a la red, permitiendo que se use el valor de la passkey para completar el proceso de autenticación. Se ha asignado el identificador CVE-2022-25836 para esta vulnerabilidad.