botón arriba

Cuatro nuevos avisos de SCI

Múltiples vulnerabilidades 0day en Fatek Automation FvDesigner

Fecha01/06/2023
Importancia4 - Alta
Recursos Afectados

FvDesigner, de Fatek Automation.

Descripción

ZDI ha publicado 12 vulnerabilidades 0day que afectan al producto FvDesigner del fabricante Fatek Automation, cuya explotación podría permitir a un atacante la ejecución de código arbitrario en el producto afectado.

Solución

Dada la naturaleza de las vulnerabilidades, la única estrategia de mitigación destacada es restringir la interacción con la aplicación.

 

Detalle

Las vulnerabilidades se han detectado en el proceso de parseo de archivos FPJ con la siguiente casuística:

  • La falta de validación adecuada de los datos suministrados por el usuario podría ocasionar una escritura más allá del final de una estructura de datos asignada. Se han asignado los identificadores CVE-2023-34262, CVE-2023-34264, CVE-2023-34265, CVE-2023-34266, CVE-2023-34267, CVE-2023-34268, CVE-2023-34269, CVE-2023-34270, CVE-2023-34271 y CVE-2023-34273 para estas vulnerabilidades.
  • La inicialización incorrecta de un puntero antes de acceder a él. Se han asignado los identificadores CVE-2023-34263 y CVE-2023-34272 para estas vulnerabilidades.

Múltiples vulnerabilidades en productos Mitsubishi Electric

Fecha01/06/2023
Importancia4 - Alta
Recursos Afectados

Todas las versiones de los productos:

  • RJ71EIP91,
  • SW1DNN-EIPCT-BD,
  • FX5-ENET/IP,
  • SW1DNN-EIPCTFX5-BD.
Descripción

Iie Karada ha reportado al fabricante 4 vulnerabilidades, 1 de severidad alta y 3 medias, cuya explotación podría permitir la omisión de autenticación, subida y descarga de archivos, y divulgación de opciones de configuración.

Solución

El fabricante recomienda aplicar las medidas de mitigación descritas en su propio aviso:

  • utilizar un firewall o una VPN,
  • emplear una LAN y bloquear accesos de redes no confiables,
  • restringir el acceso físico,
  • evitar la subida o descarga de archivos usando FTP,
  • utilizar la función de filtrado de IP para FX5-ENET/IP.
Detalle

La vulnerabilidad de severidad alta, de tipo omisión de autenticación en la función FTP del módulo EtherNet/IP, debido a unos requisitos de contraseña débiles, podría permitir que un atacante remoto, no autenticado, acceda al módulo a través de FTP mediante un ataque de diccionario o el sniffing de contraseñas. Se ha asignado el identificador CVE-2023-2060 para esta vulnerabilidad.

Las 3 vulnerabilidades de severidad media tienen asignadas los identificadores CVE-2023-2061, CVE-2023-2062 y CVE-2023-2063.


Abuso de tráfico en productos B&R APROL

Fecha01/06/2023
Importancia4 - Alta
Recursos Afectados

B&R APROL versiones 4.2-07 y anteriores.

Descripción

B&R ha publicado una vulnerabilidad de severidad alta que podría utilizar los productos afectados para provocar que los componentes de terceros se vuelvan temporalmente inaccesibles.

Solución

Consulta la sección de 'Recomendaciones generales de seguridad' incluida en el aviso oficial de la sección de 'Referencias'.

Detalle

La vulnerabilidad de severidad alta detectada afecta al protocolo de localización de servicios (SLP, RFC 2608). Su explotación podría permitir a un atacante remoto, no autenticado, registrar servicios arbitrarios y utilizar tráfico UDP falsificado para llevar a cabo un ataque de denegación de servicio con una amplificación significativa. Se ha asignado el identificador CVE-2023-29552 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos Unified Automation

Fecha01/06/2023
Importancia5 - Crítica
Recursos Afectados
  • UaGateway
  • OPC UA C++ Demo Server
Descripción

Axel '0vercl0k' y Omer Kaspi han comunicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, que podrían permitir a un atacante ejecutar código de forma remota o crear una condición de denegación de servicio.

Solución

Unified Automation ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en:

Detalle

La vulnerabilidad de severidad crítica permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Unified Automation UaGateway. Se requiere autenticación para explotar esta vulnerabilidad cuando el producto está en su configuración predeterminada. Se ha asignado el identificador CVE-2023-32174 para esta vulnerabilidad.

La vulnerabilidad de severidad alta permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de Unified Automation OPC UA C++ Demo Server. No se requiere autenticación para aprovechar esta vulnerabilidad.