botón arriba

Tres nuevos avisos de SCI

Múltiples vulnerabilidades 0day en Inductive Automation Ignition

Fecha09/08/2023
Importancia5 - Crítica
Recursos Afectados

Ignition.

Descripción

Varios investigadores han reportado 5 vulnerabilidades 0day, 2 de severidad crítica y 3 altas, cuya explotación podría permitir a un atacante ejecutar código remoto o provocar una condición de denegación de servicio (DoS).

Solución

Dada la naturaleza de las vulnerabilidades, al tratarse de 0day, la única estrategia de mitigación consiste en limitar el uso de la aplicación.

Detalle

Las vulnerabilidades críticas se describen a continuación:

  • La vulnerabilidad se ha detectado en la clase JavaSerializationCodec, debido a la falta de validación adecuada de los datos suministrados por el usuario, lo que podría dar lugar a la deserialización de datos no fiables. Un atacante podría ejecutar código en el contexto de SYSTEM. Se ha asignado el identificador CVE-2023-39476 para esta vulnerabilidad.
  • El fallo se encuentra en la clase ParameterVersionJavaSerializationCodec, originado por la falta de validación correcta de los datos proporcionados por el usuario, lo que podría dar lugar a la deserialización de datos no fiables. Un atacante podría explotar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Se ha asignado el identificador CVE-2023-39475 para esta vulnerabilidad.

El resto de vulnerabilidades de severidad alta tienen asignados los identificadores CVE-2023-39473, CVE-2023-39474 y CVE-2023-39477.


Vulnerabilidad de desbordamiento del búfer en RTU500 de Hitachi Energy

Fecha09/08/2023
Importancia4 - Alta
Recursos Afectados

CMU de la serie RTU500: versiones de firmware 13.3.1 a 13.3.2.

Descripción

Hitachi Energy ha informado de vulnerabilidades en los productos de la serie RTU500 que podrían provocar un desbordamiento de búfer y el reinicio del producto.

Solución

​Hitachi Energy recomienda a los usuarios actualizar a las versiones de firmware de CMU 13.3.3 o 13.4.1.

Detalle

Las vulnerabilidades encontradas en la función HCI IEC 60870-5-104, en determinados productos de la serie RTU500, podrían causar desbordamiento de búfer basado en pila, enviando un mensaje especialmente diseñado al RTU500 o una actualización de los parámetros de la sesión iniciada por RTU500. Se han asignado los identificadores CVE-2022-4608 y ​CVE-2022-2502 para estas vulnerabilidades


Múltiples vulnerabilidades en WP 6xxx Web de Phoenix Contact

Fecha09/08/2023
Importancia5 - Crítica
Recursos Afectados
  • WP 6070-WVPS anteriores a 4.0.10;
  • WP 6101-WXPS anteriores a 4.0.10;
  • WP 6121-WXPS anteriores a 4.0.10;
  • WP 6156-WHPS anteriores a 4.0.10;
  • WP 6185-WHPS anteriores a 4.0.10;
  • WP 6215-WHPS anteriores a 4.0.10.
Descripción

El investigador, Gabriele Quagliarella, de Nozomi Networks Labs, con apoyo y coordinación de CERT@VDE para su publicación, han informado de 4 vulnerabilidades críticas, 6 altas y otras vulnerabilidades de criticidad media y baja en productos de la serie WP 6xxx Web.

Solución

Phoenix Contact recomienda encarecidamente actualizar a la última versión de firmware 4.0.10 o superior.

Detalle

Las vulnerabilidades encontradas podrían permitir a un atacante leer archivos arbitrarios, inyectar comandos y eludir la autenticación o el control de acceso. Además, se han identificado incluidas en el código claves de sesión y cifrado, un servicio que se ejecuta con privilegios innecesarios y la falta de verificación en la actualización de firmware. Se han asignado los identificadores CVE-2023-3573, CVE-2023-3571, CVE-2023-3572 y CVE-2023-3570 para las vulnerabilidades críticas.