Dos nuevos avisos de SCI
[Actualización 06/07/2023] Múltiples vulnerabilidad en MELSEC iQ-F Series de Mitsubishi Electric
- MELSEC iQ-F Series, versiones 1.220 y posteriores:
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS;
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS;
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS.
[Actualización 06/07/2023] MELSEC iQ-R Series:
- R00/01/02CPU, versiones 35 y anteriores;
- R04/08/16/32/120(EN)CPU, versiones desde 12 hasta 68;
- R08/16/32/120SFCPU, versiones 26 y posteriores;
- R08/16/32/120PCPU, versiones 3 y posteriores.
Matt Wiseman, de Cisco Talos, ha informado de una vulnerabilidad de denegación de servicio y de ejecución de código malintencionado en los módulos CPU de la serie MELSEC.
Mitsubishi Electric recomienda actualizar los productos afectados a la versión 1.290 o posteriores.
A su vez, Mitsubishi Electric recomienda que los clientes tomen las siguientes medidas de mitigación para minimizar el riesgo:
- Utilizar un cortafuegos o una red privada virtual (VPN), etc.
- Utilizarlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables.
- Utilizar la función de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
- Restringir el acceso físico a la LAN conectada por los productos afectados.
Un atacante remoto podría provocar una denegación de servicio (DoS) o ejecutar código malicioso en el producto objetivo mediante el envío de paquetes especialmente diseñados.
Se ha asignado el identificador CVE-2023-1424 para esta vulnerabilidad.
Limitación incorrecta de nombre de ruta a un directorio restringido en Frauscher Diagnostic System FDS
Diagnostic System FDS101 para FAdC/FAdCi, versiones 1.3.3 y anteriores.
Frauscher Sensortechnik, en coordinación con el CERT@VDE, ha publicado una vulnerabilidad de severidad alta de tipo limitación incorrecta de nombre de ruta a un directorio restringido (path traversal), cuya explotación podría permitir a un atacante remoto leer todos los archivos del sistema de ficheros.
El fabricante no publicará actualizaciones de firmware para corregir esta vulnerabilidad.
Se recomienda aplicar las medidas del apartado 'Mitigation' descritas en el aviso del CERT@VDE.
El envío sin autenticación de una URL especialmente diseñada a través de la interfaz web del producto afectado podría permitir la lectura de todos los archivos del sistema de ficheros. Se ha asignado el identificador CVE-2023-2880 para esta vulnerabilidad.
Vulnerabilidad de código malicioso embebido en Vision1210 de Unitronics
Vision1210, versión 4.3 de sistema operativo, build 5.
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta al dispositivo Vision1210 de Unitronics, un PLC con HMI integrado, la cual ha sido descubierta por Carlos Antonini Cepeda.
A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-2003:
- Puntuación base CVSS v3.1: 9.1.
- Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H.
- Tipo de vulnerabilidad: CWE-506: Código Malicioso Embebido.
No hay solución reportada por el momento.
CVE-2023-2003: vulnerabilidad de código malicioso embebido en Vision1210, la cual podría permitir a un atacante remoto almacenar código malicioso codificado en base64 en las tablas de datos del dispositivo a través del protocolo PCOM, que luego puede ser recuperado por un cliente y ejecutado en el dispositivo.