Cuatro nuevos avisos de SCI
Múltiples vulnerabilidades 0day en Fatek Automation FvDesigner
FvDesigner, de Fatek Automation.
ZDI ha publicado 12 vulnerabilidades 0day que afectan al producto FvDesigner del fabricante Fatek Automation, cuya explotación podría permitir a un atacante la ejecución de código arbitrario en el producto afectado.
Dada la naturaleza de las vulnerabilidades, la única estrategia de mitigación destacada es restringir la interacción con la aplicación.
Las vulnerabilidades se han detectado en el proceso de parseo de archivos FPJ con la siguiente casuística:
- La falta de validación adecuada de los datos suministrados por el usuario podría ocasionar una escritura más allá del final de una estructura de datos asignada. Se han asignado los identificadores CVE-2023-34262, CVE-2023-34264, CVE-2023-34265, CVE-2023-34266, CVE-2023-34267, CVE-2023-34268, CVE-2023-34269, CVE-2023-34270, CVE-2023-34271 y CVE-2023-34273 para estas vulnerabilidades.
- La inicialización incorrecta de un puntero antes de acceder a él. Se han asignado los identificadores CVE-2023-34263 y CVE-2023-34272 para estas vulnerabilidades.
Múltiples vulnerabilidades en productos Mitsubishi Electric
Todas las versiones de los productos:
- RJ71EIP91,
- SW1DNN-EIPCT-BD,
- FX5-ENET/IP,
- SW1DNN-EIPCTFX5-BD.
Iie Karada ha reportado al fabricante 4 vulnerabilidades, 1 de severidad alta y 3 medias, cuya explotación podría permitir la omisión de autenticación, subida y descarga de archivos, y divulgación de opciones de configuración.
El fabricante recomienda aplicar las medidas de mitigación descritas en su propio aviso:
- utilizar un firewall o una VPN,
- emplear una LAN y bloquear accesos de redes no confiables,
- restringir el acceso físico,
- evitar la subida o descarga de archivos usando FTP,
- utilizar la función de filtrado de IP para FX5-ENET/IP.
La vulnerabilidad de severidad alta, de tipo omisión de autenticación en la función FTP del módulo EtherNet/IP, debido a unos requisitos de contraseña débiles, podría permitir que un atacante remoto, no autenticado, acceda al módulo a través de FTP mediante un ataque de diccionario o el sniffing de contraseñas. Se ha asignado el identificador CVE-2023-2060 para esta vulnerabilidad.
Las 3 vulnerabilidades de severidad media tienen asignadas los identificadores CVE-2023-2061, CVE-2023-2062 y CVE-2023-2063.
Abuso de tráfico en productos B&R APROL
B&R APROL versiones 4.2-07 y anteriores.
B&R ha publicado una vulnerabilidad de severidad alta que podría utilizar los productos afectados para provocar que los componentes de terceros se vuelvan temporalmente inaccesibles.
Consulta la sección de 'Recomendaciones generales de seguridad' incluida en el aviso oficial de la sección de 'Referencias'.
La vulnerabilidad de severidad alta detectada afecta al protocolo de localización de servicios (SLP, RFC 2608). Su explotación podría permitir a un atacante remoto, no autenticado, registrar servicios arbitrarios y utilizar tráfico UDP falsificado para llevar a cabo un ataque de denegación de servicio con una amplificación significativa. Se ha asignado el identificador CVE-2023-29552 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Unified Automation
- UaGateway
- OPC UA C++ Demo Server
Axel '0vercl0k' y Omer Kaspi han comunicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, que podrían permitir a un atacante ejecutar código de forma remota o crear una condición de denegación de servicio.
Unified Automation ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en:
La vulnerabilidad de severidad crítica permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Unified Automation UaGateway. Se requiere autenticación para explotar esta vulnerabilidad cuando el producto está en su configuración predeterminada. Se ha asignado el identificador CVE-2023-32174 para esta vulnerabilidad.
La vulnerabilidad de severidad alta permite a atacantes remotos crear una condición de denegación de servicio en las instalaciones afectadas de Unified Automation OPC UA C++ Demo Server. No se requiere autenticación para aprovechar esta vulnerabilidad.