botón arriba

Cinco nuevos avisos de SCI

Múltiples vulnerabilidades en el conmutador Ethernet PRA-ES8P2S de BOSCH

Fecha28/07/2023
Importancia5 - Crítica
Recursos Afectados

Bosch PRA-ES8P2S en versiones anteriores a 1.01.10.

Descripción

Bosch ha informado de múltiples vulnerabilidades que afectan a sus conmutadores Ethernet PRA-ES8P2S y que podrían permitir una corrupción de memoria, denegación de servicio o escalada de privilegios.

Solución

Bosh recomienda actualizar a la versión de software 1.01.10.

Detalle

Bosh ha corregido un total de 30 vulnerabilidades. La vulnerabilidad más crítica que afecta a los conmutadores Ethernet PRA-ES8P2S de Bosh, a través de las librerías zlib, por una sobre lectura de búfer por un almacenamiento dinámico o un desbordamiento de búfer, en inflate.c a través de un campo adicional de encabezado gzip grande. Se ha asignado el identificador CVE-2022-37434 para esta vulnerabilidad.


Vulnerabilidad de denegación de servicio en B&R Automation Runtime

Fecha28/07/2023
Importancia4 - Alta
Recursos Afectados

B&R Automation Runtime versiones anteriores a G4.93.
 

Descripción

B&R ha informado de una vulnerabilidad en Automation Runtime que podría permitir un ataque de tipo SYN Flooding en el servicio Portmapper, causando una condición de denegación de servicio siendo el sistema inaccesible.

Solución

B&R recomienda actualizar a la versión G4.93 o superior.

Detalle

La vulnerabilidad conocida, se produce en el servicio Portmapper, enviando un elevado número de peticiones SYN al nodo del sistema, provocando la inaccesibilidad y causando una denegación de servicio. Se ha asignado el identificador CVE-2023-3242 para esta vulnerabilidad.


Vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric

Fecha28/07/2023
Importancia5 - Crítica
Recursos Afectados

Serie M8V

  • M800VW: Todas las versiones;
  • M800VS: Todas las versiones;
  • M80V: Todas las versiones;
  • M80VW: Todas las versiones.

Serie M8 

  • M800W: Todas las versiones;
  • M800S: Todas las versiones;
  • M80: Todas las versiones;
  • M80W: Todas las versiones;
  • E80: Todas las versiones.

C80

  • C80: Todas las versiones;
  • M700VW: Todas las versiones;
  • M700VS: Todas las versiones;
  • M70V: Todas las versiones;
  • E70: Todas las versiones.

IOT: Unidad Gateway de servicio remoto, todas las versiones.

IOT: Unidad de Adquisición de Datos, todas las versiones.

Descripción

Investigadores de Zhejiang Qian Information & Technology informaron de una vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric, que podría causar una condición de denegación de servicio y ejecutar código malicioso.

Solución

Mitsubishi Electric recomienda a los clientes aplicar las siguientes mitigaciones:

  • Utilizar un cortafuegos o una red privada virtual (VPN) y evitar accesos no autorizados desde redes no confiables como Internet.
  • Instalar el software antivirus en los equipos que accedan a los dispositivos.
  • Limitar acceso físico al producto afectado y a la red local a la que está conectado el dispositivo
Detalle

La vulnerabilidad detectada podría permitir a un atacante causar una condición de denegación de servicio y ejecutar código malicioso mediante el envío de paquetes especialmente diseñados, debido a un desbordamiento de búfer clásico. Se ha asignado el identificador CVE-2023-3346 para esta vulnerabilidad.


Vulnerabilidad de denegación de servicio en KEPServerEX de PTC

Fecha28/07/2023
Importancia4 - Alta
Recursos Afectados

KEPServerEX: Versiones 6.0 a 6.14.263.

Descripción

El equipo de Claroty Team82 informó de una vulnerabilidad en KEPServerEX, un concentrador de datos de automatización industrial del fabricante PTC, que podría causar una denegación de servicio por un consumo de recursos descontrolado.

Solución

PTC informa que el vector de ataque aprovechado durante la investigación involucró a un cliente OPC UA no autenticado. Los controles estándar disponibles en el producto y descritos en la guía de implementación segura son suficientes para mitigar esta vulnerabilidad.

Detalle

La vulnerabilidad conocida se produce por la lectura de un objeto definido recursivamente, que conduce a un consumo de recursos descontrolado. Se implementa una verificación, para ver si dicho objeto se define de forma recursiva, por lo que un atacante podría enviar un mensaje creado con fines maliciosos, que el decodificador intentaría decodificar, causando una denegación de servicio por consumo de recursos haciendo que el dispositivo falle. Se ha asignado el identificador CVE-2023-3825 para esta vulnerabilidad.


Fallo de autenticación en RAS (Remote Access Server) de ETIC Telecom

Fecha28/07/2023
Importancia4 - Alta
Recursos Afectados

ETIC Telecom RAS: Todas las versiones 4.7.0 y anteriores.

Descripción

Investigadores de OTORIO han informado de una vulnerabilidad en Remote Access Server (RAS) de ETIC Telecom, por una incorrecta inicialización segura del recurso, lo que podría permitir que un atacante reconfigure el dispositivo, o una condición de denegación de servicio.

Solución

ETIC Telecom recomienda actualizar el firmware a la versión 4.9.0 o posterior.

Detalle

La vulnerabilidad conocida se produce debido a que la autenticación del portal de administración web está deshabilitada por defecto. Esto podría permitir que un atacante con acceso a la red del dispositivo, altere la configuración del mismo o provoque una condición de denegación de servicio. Se ha asignado el identificador CVE-2023-3453 para esta vulnerabilidad.