Tres nuevos avisos de SCI
[Actualización 25/08/2023] Vulnerabilidad de desbordamiento de búfer en CodeMeter de Wibu-Systems
Productos de Wibu-Systems que utilizan:
- CodeMeter Runtime, versiones anteriores a 7.60c;
- CodeMeter License Central, todas las versiones.
[Actualización 25/08/2023]
- SPRECON-E V460, versiones hasta 8.00 podrían estar afectadas;
- SPRECON-E V460, versiones superiores a 8.00;
- todas las versiones de Reporting Engine/ Analyzer.
Productos de Wibu-Systems que emplean tecnología CodeMeter, podrían ser vulnerables a un desbordamiento de búfer, que podría ocasionar una ejecución de código remoto.
- Actualizar CodeMeter Runtime a las versiones:
- 7.60c o superiores;
- 7.21g.
- Sin acción requerida en CodeMeter License Central, ya que, con la configuración por defecto y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para realizar el ataque.
La vulnerabilidad detectada, de tipo desbordamiento de búfer basado en la pila (heap), podría explotarse fácilmente si CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.
En caso contrario, el atacante debería autenticarse en la máquina que está ejecutando CodeMeter Runtime o engañar a un usuario mediante el envío de una petición maliciosa.
Se ha asignado el identificador CVE-2023-3935 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos OPTO 22
Firmware SNAP PAC S1, versión R10.3b, un controlador de automatización industrial programable.
Nicolás Cano de Dragos ha informado de 5 vulnerabilidades: 3 de severidad media y 2 de severidad alta que podrían permitir a un atacante forzar contraseñas, acceder a ciertos archivos del dispositivo o provocar una condición de denegación de servicio.
Dragos recomienda a los usuarios realizar las siguientes acciones:
- Desactivar el servidor web integrado cuando no esté en uso a través de la configuración de seguridad de red dentro del software OPTO 22 Pac Manager.
- Restringir el acceso al servidor web integrado que se encuentra en HTTPS (TCP/443) y al puerto FTP (TCP/21).
- Asegúrese de que las credenciales de usuario se cambien por algo largo, complejo y único.
La explotación exitosa de las vulnerabilidades de severidad alta podría permitir a un atacante realizar un ataque de fuerza bruta si no se establece un límite de intentos para iniciar sesión, o si no hay requisitos para establecer una contraseña compleja. Se han asignado los identificadores CVE -2023-40706 y CVE -2023-40707 para estas vulnerabilidades.
Para el resto de vulnerabilidades de severidad media se les han asignado los siguientes identificadores: CVE -2023-40708, CVE -2023-40709 y CVE -2023-40710.
Pérdida de acceso a dispositivos de KNX Association
Todas las versiones de los dispositivos KNX que utilicen Connection Authorization Option 1 Style donde ninguna clave BCU está configurada.
Felix Eberstaller ha reportado una vulnerabilidad de severidad alta en productos de KNX Association, cuya explotación podría provocar la pérdida del acceso para los usuarios, impidiendo además el reseteo del dispositivo.
KNX Association recomienda a todos los integradores de sistemas, instaladores, usuarios de ETS (Engineering Tool Software) y clientes finales que sigan las pautas comunes de seguridad y las recomendaciones de la lista de verificación segura.
Asimismo, recomienda a los desarrolladores configurar siempre la clave BCU en cada proyecto KNX que ya esté terminado.
Los dispositivos KNX que utilizan KNX Connection Authorization y soportan Option 1 son, dependiendo de la implementación, vulnerables a ser bloqueados y a que los usuarios no puedan restablecerlos para acceder al dispositivo. Si el dispositivo está configurado para interactuar con una red, un atacante con acceso a esa red podría interactuar con la instalación KNX, purgar todos los dispositivos sin opciones de seguridad adicionales habilitadas, y establecer una clave BCU, bloqueando el dispositivo. Se ha asignado el identificador CVE-2023-4346 para esta vulnerabilidad.
Denegación de servicio en productos Rockwell Automation
- 1734-AENT/1734-AENTR Series C, versiones 7.011 y anteriores;
- 1734-AENT/1734-AENTR Series B, versiones 5.019 y anteriores;
- 1738-AENT/ 1738-AENTR Series B, versiones 6.011 y anteriores;
- 1794-AENTR Series A, versiones 2.011 y anteriores;
- versiones 3.011 y anteriores de los productos:
- 1732E-16CFGM12QCWR Series A;
- 1732E-12X4M12QCDR Series A;
- 1732E-16CFGM12QCR Series A;
- 1732E-16CFGM12P5QCR Series A;
- 1732E-12X4M12P5QCDR Series A;
- 1732E-16CFGM12P5QCWR Series B;
- 1732E-IB16M12R Series B;
- 1732E-OB16M12R Series B;
- 1732E-16CFGM12R Series B;
- 1732E-IB16M12DR Series B;
- 1732E-OB16M12DR Series B;
- 1732E-8X8M12DR Series B;
- 1799ER-IQ10XOQ10 Series B.
Rockwell Automation ha informado de una vulnerabilidad de severidad alta que afecta a múltiples de sus productos y cuya explotación podría causar una denegación de servicio (DoS).
Actualizar los productos afectados a las siguientes versiones:
- 1734-AENT/1734-AENTR Series C, versión 7.013;
- 1734-AENT/1734-AENTR Series B, versión 5.021;
- 1738-AENT/ 1738-AENTR Series B, versión 6.013;
- 1794-AENTR Series A, versión 2.012;
- versión 3.012 para los productos:
- 1732E-16CFGM12QCWR Series A;
- 1732E-12X4M12QCDR Series A;
- 1732E-16CFGM12QCR Series A;
- 1732E-16CFGM12P5QCR Series A;
- 1732E-12X4M12P5QCDR Series A;
- 1732E-16CFGM12P5QCWR Series B;
- 1732E-IB16M12R Series B;
- 1732E-OB16M12R Series B;
- 1732E-16CFGM12R Series B;
- 1732E-IB16M12DR Series B;
- 1732E-OB16M12DR Series B;
- 1732E-8X8M12DR Series B;
- 1799ER-IQ10XOQ10 Series B.
Los productos afectados de Pyramid Solutions, los kits Developer y DLL para EtherNet/IP Adapter y EtherNet/IP Scanner son vulnerables a una escritura fuera de límites, lo que podría permitir a un atacante enviar un paquete especialmente diseñado que provocase una DoS. Se ha asignado el identificador CVE-2022-1737 para esta vulnerabilidad.