Tres nuevos avisos de SCI
[Actualización 30/06/2023]Múltiples vulnerabilidades en CompactLogix y GuardLogix de Rockwell Automation
[Actualización 30/06/2023]
- Controladores CompactLogix 5370 L1 versiones de la 20 a la 30 y anteriores;
- Controladores CompactLogix 5370 L2 versiones de la 20 a la 30 y anteriores;
- Controladores CompactLogix 5370 L3 versiones de la 20 a la 30 y anteriores;
- Controladores Compact GuardLogix 5370 versiones de la 20 a la 30 y anteriores;
- Controladores Armor Compact GuardLogix 5370 versiones de la 20 a la 30 y anteriores.
Los investigadores, Younes Dragoni de Nozomi Networks y George Lashenko de CyberX, han reportado vulnerabilidades de tipo control inadecuado de recursos y desbordamiento de búfer, en los productos CompactLogix y GuardLogix de Rockwell Automation. La explotación exitosa de estas vulnerabilidades permitiría a un atacante remoto provocar una denegación de servicio del servidor web o provocar una falta no recuperable en los dispositivos (MNRF, del inglés Major Non-Recoverable Fault).
- Rockwell Automation recomienda encarecidamente a los usuarios aplicar los últimos parches disponibles a los dispositivos, para estar al día con las últimas funcionalidades, corrección de errores y mejoras de seguridad. Actualizar a la versión de firmware FRN 31.011 o posteriores, mitiga los riesgos asociados a estas vulnerabilidades.
- Control inadecuado de recursos: un atacante remoto, puede enviar un paquete HTTP/HTTPS, especialmente diseñado, que aproveche una vulnerabilidad de desbordamiento de búfer, provocando la posibilidad de ejecutar código de forma remota o dejar el servidor no disponible. Sería necesario un reinicio forzado, cold restart, para recuperar el sistema. Se ha asignado el identificador CVE-2019-10952 para esta vulnerabilidad.
- Desbordamiento de búfer: un atacante remoto, puede enviar un paquete SNMP especialmente diseñado, para provocar una denegación de servicio que dejaría al controlador en un estado de falta mayor no recuperable (MNRF). Se ha asignado el identificador CVE-2019-10954 para esta vulnerabilidad.
[Actualización 30/06/2023] Múltiples vulnerabilidades en productos Mitsubishi Electric
- GX Works3, versiones (consultar el listado concreto de vulnerabilidades que afecta a cada versión en el aviso del fabricante):
- 1.000A o posteriores y 1.011M y anteriores;
- 1.015R o posteriores y 1.086Q y anteriores;
- 1.087R o posteriores.
- [Actualización 30/05/2023] 1090U
- [Actualización 30/06/2023] 1.095Z, 1.096A y posterior
- Configuración de control de movimiento: 1.000A a 1.033K, 1.035M a 1.042U, 1.045X y posterior
- MX OPC UA Module Configurator-R, todas las versiones.
[Actualización 30/05/2023]
- GX Works2, todas las versiones.
- GX Developer, 8.40S y posteriores.
- GT Designer3 Version1 (GOT2000) , desde 1.122C hasta 1.290C.
- Motion Control Setting, desde 1.000A hasta 1.033K, 1.035M hasta 1.042U, 1.045X y posteriores
Varios investigadores han identificado 10 vulnerabilidades en productos de Mitsubishi Electric, siendo 1 de severidad crítica, 2 altas y 7 medias. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a módulos, ejecutar programas ilegales y causar una condición de denegación de servicio (DoS).
- GX Works3: descargar la versión 1.090U o posteriores y actualizar el software para corregir CVE-2022-29826. Para el resto de vulnerabilidades asociadas, en algunos casos, está planeada próximamente la publicación de las correcciones. Hasta entonces, aplicar las medidas de mitigación descritas en el aviso del fabricante.
[Actualización 30/05/2023]
- GT Designer3 Version1 (GOT2000): descargar versión 1.295H y actualizar el software.
- Motion Control Setting: descargar versión 1.045X y actualizar el software.
La explotación de la vulnerabilidad de severidad crítica podría permitir a un atacante revelar o manipular información sensible. Como resultado, la información sobre los archivos del proyecto podría ser obtenida ilegalmente por usuarios no autorizados. Se ha asignado el identificador CVE-2022-29830 para esta vulnerabilidad.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2022-25164, CVE-2022-29825, CVE-2022-29826, CVE-2022-29827, CVE-2022-29828, CVE-2022-29829, CVE-2022-29831, CVE-2022-29832 y CVE-2022-29833.
Deserialización de datos no confiables en Paceart Optima System de Medtronic
Paceart Optima: Versiones 1.11 y anteriores.
Medtronic ha reportado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código o una denegación de servicio en una organización de atención médica.
Medtronic recomienda actualizar el sistema Paceart Optima a v1.12. Para ello es necesario comunicarse con Medtronic para programar la actualización.
Algunas mitigaciones inmediatas que los usuarios pueden aplicar son deshabilitar manualmente el servicio de mensajería Paceart en el servidor de aplicaciones y la cola de mensajes en el servidor de aplicaciones.
Un usuario, no autorizado podría aprovechar esta vulnerabilidad de severidad crítica para realizar una ejecución remota de código y/o ataques de denegación de servicio (DoS) mediante el envío de mensajes especialmente diseñados. La ejecución remota de código podría provocar la eliminación, el robo o la modificación de los datos del dispositivo cardíaco del sistema, o el uso para una mayor penetración de la red. Un ataque DoS podría hacer que el sistema se ralentice o no responda.
Se ha asignado el identificador CVE-2023-31222 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Delta Electronics
InfraSuite Device Master, versiones anteriores a la 1.0.7.
Piotr Bazydlo (@chudypb), de Trend Micro, ha notificado 3 vulnerabilidades: una de severidad media, una de severidad alta y una de severidad crítica. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante escalar privilegios o ejecutar remotamente código arbitrario.
Delta Electronics recomienda a los usuarios que actualicen a la versión 1.0.7 usando el instalador.
La vulnerabilidad de severidad crítica se debe a que el dispositivo afectado contiene clases que no se pueden deserializar, lo que podría permitir un ataque para ejecutar remotamente código arbitrario. Se ha asignado el identificador CVE-2023-34347 para esta vulnerabilidad.
Para las vulnerabilidades de severidad media y alta se han asignado los códigos CVE-2023-34316 y CVE-2023-30765.
Múltiples vulnerabilidades en productos de Ovarro
- Las siguientes TBox, en sus versiones 1.50.598 y anteriores, son vulnerables a CVE-2023-36607, CVE-2023-36609, CVE-2023-36610, CVE-2023-36611:
- TBox MS-CPU32;
- TBox MS-CPU32-S2;
- TBox LT2;
- TBox TG2s;
- TBox RM2.
- Las siguientes TBox, en su versión 1.46 hasta 1.50.598, son vulnerables a CVE-2023-36608:
- TBox MS-CPU32;
- TBox MS-CPU32-S2;
- TBox LT2;
- TBox TG2;
- TBox RM2.
- Las siguientes TBox, en todas sus versiones, son vulnerables a CVE-2023-3395:
- TBox MS-CPU32-S2;
- TBox LT2;
- TBox TG2;
- TBox RM2.
Floris Hendriks y Jeroen Wijenbergh, de la Universidad de Radboud, han notificado 6 vulnerabilidades, de las cuales 5 son de severidad media y 1 de severidad alta. La explotación exitosa de estas vulnerabilidades podría resultar en la exposición de información sensible del sistema y la escalada de privilegios.
Ovarro recomienda a los usuarios que actualicen los productos afectados descargando la versión más reciente del software desde el sitio web de Ovarro, en la sección "Asistencia al cliente".
La vulnerabilidad de severidad alta afecta a las RTU TBox que ejecutan OpenVPN con privilegios de root y pueden ejecutar scripts de configuración definidos por el usuario. Un atacante podría configurar un servidor OpenVPN en local y forzar un script malicioso en el host TBox para adquirir privilegios de root. Se ha asignado el identificador CVE-2023-36609 para esta vulnerabilidad.
Para el resto de vulnerabilidades de severidad media se han asignado los códigos CVE-2023-36607, CVE-2023-36608, CVE-2023-36610, CVE-2023-36611 y CVE-2023-3395.