botón arriba

Dos nuevos avisos de SCI

[Actualización 06/07/2023] Múltiples vulnerabilidad en MELSEC iQ-F Series de Mitsubishi Electric 

 
Fecha23/05/2023
Importancia5 - Crítica
Recursos Afectados
  • MELSEC iQ-F Series, versiones 1.220 y posteriores:
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS;
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS;
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS.
Descripción

 Matt Wiseman, de Cisco Talos, ha informado de una vulnerabilidad de denegación de servicio y de ejecución de código malintencionado en los módulos CPU de la serie MELSEC. 

Solución

Mitsubishi Electric recomienda actualizar los productos afectados a la versión 1.290 o posteriores.

A su vez, Mitsubishi Electric recomienda que los clientes tomen las siguientes medidas de mitigación para minimizar el riesgo:

  • Utilizar un cortafuegos o una red privada virtual (VPN), etc. 
  • Utilizarlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables.
  • Utilizar la función de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
  • Restringir el acceso físico a la LAN conectada por los productos afectados.
Detalle

Un atacante remoto podría provocar una denegación de servicio (DoS) o ejecutar código malicioso en el producto objetivo mediante el envío de paquetes especialmente diseñados. 

Se ha asignado el identificador CVE-2023-1424 para esta vulnerabilidad.


Limitación incorrecta de nombre de ruta a un directorio restringido en Frauscher Diagnostic System FDS 

 
Fecha06/07/2023
Importancia4 - Alta
Recursos Afectados

Diagnostic System FDS101 para FAdC/FAdCi, versiones 1.3.3 y anteriores.

Descripción

Frauscher Sensortechnik, en coordinación con el CERT@VDE, ha publicado una vulnerabilidad de severidad alta de tipo limitación incorrecta de nombre de ruta a un directorio restringido (path traversal), cuya explotación podría permitir a un atacante remoto leer todos los archivos del sistema de ficheros.

Solución

El fabricante no publicará actualizaciones de firmware para corregir esta vulnerabilidad.

Se recomienda aplicar las medidas del apartado 'Mitigation' descritas en el aviso del CERT@VDE.

Detalle

El envío sin autenticación de una URL especialmente diseñada a través de la interfaz web del producto afectado podría permitir la lectura de todos los archivos del sistema de ficheros. Se ha asignado el identificador CVE-2023-2880 para esta vulnerabilidad.


Vulnerabilidad de código malicioso embebido en Vision1210 de Unitronics 

 
Fecha06/07/2023
Importancia5 - Crítica
Recursos Afectados

Vision1210, versión 4.3 de sistema operativo, build 5.

Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad que afecta al dispositivo Vision1210 de Unitronics, un PLC con HMI integrado, la cual ha sido descubierta por Carlos Antonini Cepeda.

A esta vulnerabilidad se le ha asignado el siguiente código:

CVE-2023-2003:

  • Puntuación base CVSS v3.1: 9.1.
  • Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H.
  • Tipo de vulnerabilidad: CWE-506: Código Malicioso Embebido.
Solución

No hay solución reportada por el momento.

Detalle

CVE-2023-2003: vulnerabilidad de código malicioso embebido en Vision1210, la cual podría permitir a un atacante remoto almacenar código malicioso codificado en base64 en las tablas de datos del dispositivo a través del protocolo PCOM, que luego puede ser recuperado por un cliente y ejecutado en el dispositivo.