Tres nuevos avisos de SCI
Avisos de seguridad de Siemens de julio de 2023
- Distintos modelos de RUGGEDCOM ROX, versiones anteriores a 2.16.
- SIMATIC:
- CN 4100, versiones anteriores a 2.5;
- serie MV500, versiones anteriores a 3.3.4.
- Tecnomatix Plant Simulation:
- versiones anteriores a 2201.0008;
- versiones anteriores a 2302.0002.
- SiPass integrado, versiones anteriores a 2.90.3.8.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 5 nuevos avisos de seguridad, recopilando un total de 43 vulnerabilidades de distintas severidades.
Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:
- inyección de comandos del sistema operativo (CVE-2022-1292 y CVE-2022-2068);
- permisos por defecto erróneos (CVE-2022-32207);
- inyección de comandos (CVE-2023-36750, CVE-2023-36751, CVE-2023-36752, CVE-2023-36753, CVE-2023-36754 y CVE-2023-36755);
- gestión de acceso inadecuada (CVE-2023-29130);
- desbordamiento de búfer (CVE-2022-30767);
- escritura fuera de los límites del búfer (CVE-2022-37434).
El listado completo de identificadores CVE puede consultarse en las referencias.
Múltiples vulnerabilidades en FactoryViews de Festo
- FactoryViews, versiones anteriores a 1.6.0.
- FactoryViews Lite, versiones 1.1 y anteriores.
El fabricante Festo, con la coordinación y el soporte del CERT@VDE, ha notificado 173 vulnerabilidades en su producto FactoryViews (versión Lite incluida), siendo 26 de severidad crítica y el resto repartidas entre altas, medias y bajas.
Actualizar FactoryViews a la versión 1.6.0.
En este momento no está disponible la actualización para FactoryViews Lite.
Los tipos de vulnerabilidades críticas se enumeran a continuación:
- uso de memoria después de ser liberada (CVE-2021-21708, CVE-2021-22930 y CVE-2018-12882);
- desbordamiento de enteros (CVE-2016-3078 y CVE-2019-11039);
- inyección de atributos usados en otros componentes (CVE-2021-3918);
- liberación duplicada de memoria (CVE-2019-11049);
- lectura fuera de límites (CVE-2019-9025, CVE-2019-9021, CVE-2019-9020, CVE-2019-9023, CVE-2019-11034, CVE-2022-1586, CVE-2022-1587, CVE-2019-11035, CVE-2019-11040, CVE-2020-7061, CVE-2020-7060 y CVE-2020-7059);
- utilización de recurso no inicializado (CVE-2019-9641);
- desbordamiento de búfer (CVE-2019-11043 y CVE-2019-11036);
- HTTP smuggling (CVE-2023-25690 y CVE-2022-36760);
- finalización de cadena incorrecta (CVE-2021-22931);
- uso de PRNG (Pseudo-Random Number Generator) débil (CVE-2022-35255).
El resto de identificadores CVE de vulnerabilidades no críticas se pueden consultar en el enlace de las referencias.
Múltiples vulnerabilidades en productos de Schneider Electric
- Afectado únicamente por CVE-2023-29414:
- Accutech Manager, versiones 2.7 y anteriores.
- Afectado por CVE-2023-37196, CVE-2023-37197, CVE-2023-37198 y CVE-2023-37199:
- StruxureWare Data Center Expert (DCE), versiones 7.9.3 y anteriores.
Diversos investigadores han reportado a Schneider Electric 3 vulnerabilidades de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante realizar una escalada de privilegios.
Schneider Electric ha lanzado distintos parches para solucionar las vulnerabilidades descritas:
- Accutech Manager: actualizar a la versión 2.8;
- StruxureWare Data Center Expert: actualizar a la versión 8.0.
Las vulnerabilidades de severidad alta se describen a continuación:
- Dos vulnerabilidades de neutralización inadecuada de elementos especiales utilizados en un comando SQL (SQL Injection), que podrían permitir a un usuario ya autenticado en el DCE acceder a contenido no autorizado, cambiar o eliminar contenido, o realizar acciones no autorizadas al manipular la configuración de alertas de los puntos finales en el DCE o al manipular los ajustes de configuración masivas de los endpoints en el DCE. Se han asignado respectivamente los identificadores CVE-2023-37196 y CVE-2023-37197 para estas vulnerabilidades.
- Existe una vulnerabilidad de copia del búfer sin comprobar el tamaño de la entrada (desbordamiento clásico del búfer), que podría permitir una escalada de privilegios de usuario, si un usuario local envía una cadena de entrada específica a una llamada de función local. Se ha asignado el identificador CVE-2023-29414 para esta vulnerabilidad.