Un nuevo aviso de SCI
Múltiples vulnerabilidades en productos Teltonika
- Remote Management System (RMS), versiones:
- anteriores a 4.10.0 afectados por las vulnerabilidades CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587 y CVE-2023-2588;
- anteriores a 4.14.0 afectados por la vulnerabilidad CVE-2023-2586.
- Modelos de router RUT, versiones:
- desde 00.07.00 hasta 00.07.03.4 afectados por la vulnerabilidad CVE-2023-32349;
- desde 00.07.00 hasta 00.07.03 afectados por la vulnerabilidad CVE-2023-32350;
El investigador, Roni Gavrilov, de Otorio y Claroty Team82, ha reportado 8 vulnerabilidades que afectan a múltiples productos de Teltonika: 3 de severidad crítica, 4 altas y 1 media, cuya explotación podría exponer información sensible del dispositivo y credenciales del mismo, permitir la ejecución remota de código, exponer dispositivos conectados administrados en la red y permitir la suplantación de dispositivos legítimos.
Teltonika recomienda a los usuarios actualizar sus dispositivos a las últimas versiones disponibles:
- Los servicios RMS ya han sido actualizados a versiones que corrigen estas vulnerabilidades.
- Los usuarios pueden descargar la última versión de sus respectivos routers RUT navegando hasta el dispositivo correspondiente en el sitio web de Teltonika.
Las vulnerabilidades críticas se describen a continuación:
- Si un atacante obtiene el número de serie y la dirección MAC de un dispositivo RMS, podía autenticarse como ese dispositivo y robar las credenciales de comunicación del mismo, permitiéndole la ejecución de comandos arbitrarios como root mediante la utilización de opciones de gestión dentro de los dispositivos recién registrados. Se ha asignado el identificador CVE-2023-32347 para esta vulnerabilidad.
- Un atacante podría enrutar una conexión a un servidor remoto a través del servidor OpenVPN, permitiéndole escanear y acceder a datos de otros dispositivos Teltonika conectados a la VPN. Se ha asignado el identificador CVE-2023-32348 para esta vulnerabilidad.
- Si un usuario no ha desactivado la función 'RMS management feature' habilitada por defecto, un atacante podría registrar ese dispositivo a sí mismo, lo que podría permitirle realizar diferentes operaciones en los dispositivos del usuario, incluyendo la ejecución remota de código con privilegios de root. Se ha asignado el identificador CVE-2023-2586 para esta vulnerabilidad.
El resto de identificadores CVE correspondientes a vulnerabilidades no críticas son: CVE-2023-32346, CVE-2023-2587, CVE-2023-2588, CVE-2023-32349 y CVE-2023-32350.
Múltiples vulnerabilidades en productos de Rockwell Automation
- Dispositivos Kinetix 5500 fabricados entre mayo de 2022 y enero de 2023: versión 7.13.
- Software de simulación Arena: v16.20.01.
- PanelView 800-2711R-T4T, 800-2711R-T7T, 800-2711R-T10T: Versiones desde la 5.011 a la 8.01.
- ThinManager: Versiones 13.0 a 13.0.1.
Rockwell Automation y Simon Janz de Zero Day Initiative, de Trend Micro, han informado a CISA que existen 7 vulnerabilidades. 3 de severidad crítica y 4 de severidad alta, que podrían crear una condición de denegación de servicio, permitir que un usuario malintencionado cometa código arbitrario no autorizado en el software mediante un desbordamiento del búfer de memoria, permitir la ejecución remota de código o a un atacante un acceso no autorizado a la información.
- Para dispositivos Kinetix 5500: actualizar el firmware a la versión 7.14 o posterior.
- Para el software de simulación Arena: actualizar el software del producto afectado a 16.20.01.
- Para los productos PanelView afectados:
- Para ThinManager: actualizar a la versión a v13.0.2.
Las vulnerabilidades de severidad crítica detectadas se corresponden con lo siguientes tipos:
- control de acceso inadecuado (CVE-2023-1834),
- escritura fuera de los límites (CVE-2020-36177),
- lectura fuera de los limites (CVE-2019-16748),
Para el resto de vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2023-29460, CVE-2023-29461, CVE-2023-29462 y CVE-2023-2443.
Inyección SQL en PnPSCADA de SDG Technologies
PnPSCADA (plataformas cruzadas): v2.
Momen Eldawakhly, de Samurai Digital Security Ltd, ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante interactuar con la base de datos y recuperar datos críticos.
SDG PnpSCADA está desarrollando una solución.
Para mitigar el riesgo, se recomienda ver las recomendaciones del aviso (ver referencias).
La vulnerabilidad detectada de severidad crítica permite a los atacantes, no autenticados, interactuar con la base de datos subyacente de forma transparente y pasiva. Esto podrían obtener acceso a información vital, como el Sistema de control industrial (ICS) y los datos de OT, junto con otros registros confidenciales, como SMS y registros de SMS. El acceso no autorizado a la base de datos expone los sistemas comprometidos a una posible manipulación o violación de los datos esenciales de la infraestructura, lo que destaca la gravedad de esta vulnerabilidad.
Se ha asignado el identificador CVE-2023-1934 para esta vulnerabilidad.
Múltiples vulnerabilidades en PTC Vuforia Studio
Vuforia Studio, versiones anteriores a 9.9.
El Red Team de la compañía aeroespacial Lockheed Martin ha reportado 6 vulnerabilidades en el producto Vuforia Studio de PTC: 1 de severidad alta, 3 medias y 2 bajas. La explotación de estas vulnerabilidades podría permitir a un atacante visualizar credenciales, realizar un CSRF, reenviar peticiones o subir o borrar archivos arbitrarios.
Actualizar Vuforia Studio a la versión 9.9 o posteriores.
La vulnerabilidad de severidad alta podría permitir a un atacante subir archivos en cualquier localización del disco mediante el uso de la función "Upload Resource". Se ha asignado el identificador CVE-2023-27881 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han asignados los identificadores CVE-2023-29168, CVE-2023-24476, CVE-2023-29152, CVE-2023-29502 y CVE-2023-31200.
Múltiples vulnerabilidades en AirVantage Platform de Sierra Wireless
Todas las versiones de AirVantage Platform.
Roni Gavrilov, de Otorio, ha reportado dos vulnerabilidades, una de severidad alta y una de severidad media, que podrían permitir a un atacante modificar la configuración de los dispositivos, así como recibir información sensible de los mismos.
Sierra Wireless ha actualizado el comprobador de garantía de AirVantage para que no devuelva el IMEI y el número de serie, lo que evita la vulnerabilidad de divulgación de información.
Para más información, revisar el aviso de CISA incluido en las referencias.
La plataforma AirVantage permite a un atacante no autorizado registrar dispositivos previamente no registrados en la plataforma AirVantage. Esto podría permitir a un atacante configurar, gestionar y ejecutar comandos en los dispositivos afectados. Se ha asignado el identificador CVE-2023-31279 para esta vulnerabilidad de severidad alta.
La herramienta de comprobador de garantía de AirVantage cuenta con una vulnerabilidad de exposición de información sensible, la cual podría permitir a un atacante realizar una enumeración masiva de IMEI, así como números de serie, pudiendo hacer uso de esta información para la elaboración de exploits. Se ha asignado el identificador CVE-2023-31280 para esta vulnerabilidad de severidad media.
Múltiples vulnerabilidades en productos de BirdDog
Los siguientes productos de BirdDog están afectados:
- 4K QUAD: versiones 4.5.191 y 4.5.196;
- MINI: versión 2.6.2;
- A300 EYES: versión 3.4;
- STUDIO R3: versión 3.6.4.
Alan Cao ha reportado dos vulnerabilidades de severidad alta, que podrían permitir a un atacante ejecutar código de forma remota u obtener acceso no autorizado.
BirdDog ha publicado un parche de firmware para las vulnerabilidades reportadas, y recomienda a los usuarios a actualizar sus dispositivos yendo a la página de descargas de BirDog (enlace).
Los productos afectados presentan una vulnerabilidad CSRF que podría permitir a un atacante remoto ejecutar código y cargar archivos maliciosos. Se ha asignado el identificador CVE-2023-2505 para esta vulnerabilidad.
Los archivos presentes en las imágenes de firmware podrían permitir a un atacante local obtener acceso no autorizado como usuario root, utilizando credenciales codificadas. Se ha asignado el identificador CVE-2023-2504 para esta vulnerabilidad.