botón arriba

Dos nuevos avisos de SCI

Múltiples vulnerabilidades en OvrC Pro de Snap One 

 
Fecha17/05/2023
Importancia4 - Alta
Recursos Afectados

OvrC Pro, versión 7.1.

Descripción

Uri Katz de Claroty ha informado de que existen 8 vulnerabilidades: 7 de severidad alta y 1 de severidad media, que podrían permitir que un atacante suplante y reclame dispositivos, ejecute código arbitrario y divulgue información sobre el dispositivo afectado.

Solución

Snap One ha lanzado las siguientes actualizaciones:

  • OvrC Pro v7.2 y v7.3 se ha enviado automáticamente a los dispositivos para que se actualicen a través de la nube de OvrC.
  • Se recomienda deshabilitar UPnP.

Para más información, ver las referencias.

Detalle

Las vulnerabilidades de severidad alta detectadas se corresponden con los siguientes tipos:

  • validación de entrada incorrecta (CVE-2023-28649),
  • control de acceso inadecuado (CVE-2023-31241),
  • transmisión de texto sin cifrar de información confidencial (CVE-2023-31193),
  • verificación insuficiente de la autenticidad de los datos (CVE-2023-28386),
  • redirección de URL a un sitio que no es de confianza (CVE-2023-31245),
  • uso de credenciales codificadas (CVE-2023-31240),
  • funcionalidad oculta (CVE-2023-25183).

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2023-28412.


Múltiples vulnerabilidades en productos de Rockwell Automation 

 
Fecha17/05/2023
Importancia4 - Alta
Recursos Afectados
  • ArmorStart ST281E: versión 2.004.06 y posteriores;
  • ArmorStart ST284E y ST280E: todas las versiones;
  • FactoryTalk Vantagepoint: todas las versiones anteriores a la 8.40.
Descripción

Rockwell Automation ha informado de 11 vulnerabilidades: 4 de severidad alta y 7 de severidad media, que podrían permitir que un usuario malintencionado vea y modifique datos confidenciales, haga que la página web no esté disponible, se haga pasar por un usuario existente o ejecute un ataque de falsificación de solicitud entre sitios (CSRF).

Solución
  • Para FactoryTalk Vantagepoint, se recomienda a los usuarios actualizar a V8.40 o posterior.
  • Para los productos ArmorStart, se recomienda deshabilitar el servidor web durante el uso normal. Solo debe habilitarse para modificar configuraciones.

Para mitigar los riesgos de seguridad en las redes de sistemas de control de automatización industrial (IACS), consultar la sección de referencias.

Detalle

Las vulnerabilidades de severidad alta detectadas se clasifican en los siguientes tipos:

  • validación de entrada incorrecta (CVE-2023-29031, CVE-2023-29030 y CVE-2023-29023),
  • verificación insuficiente de la autenticidad de los datos (CVE-2023-2444).

Se han asignado los identificadores CVE-2023-29024, CVE-2023-29025, CVE-2023-29026, CVE-2023-29027, CVE-2023-29028, CVE-2023-29029 y CVE-2023-29022 para estas vulnerabilidades.