botón arriba

Tres nuevos avisos de SCI

Múltiples vulnerabilidades en MedDream PACS de Softneta 

 
Fecha06/09/2023
Importancia5 - Crítica
Recursos Afectados

MedDreams PACS, versiones 7.2.8.810 y anteriores.

Descripción

​Noam Moshe de Claroty Research ha reportado 2 vulnerabilidades, una de severidad media y una de severidad crítica, cuya explotación podría permitir a un atacante obtener y filtrar credenciales en texto plano o ejecutar remotamente código arbitrario.

Solución

Softneta ha lanzado la versión v7.2.9.820 para dar solución a las vulnerabilidades reportadas.

Detalle
  • CVE-2023-40150: el producto afectado no realiza una comprobación de autenticación y ejecuta algunas funciones peligrosas, que podrían dar lugar a una ejecución remota de código sin autenticación.
  • CVE-2023-39227: el producto afectado almacena nombres de usuario y contraseñas en texto plano, lo que podría ser aprovechado por un atacante para filtrar credenciales de usuarios legítimos.

Omisión de autenticación en Open Automation Software 

 
Fecha06/09/2023
Importancia4 - Alta
Recursos Afectados

Plataforma Open Automation Software, versión 18.00.0072.

Descripción

Talos ha notificado tres vulnerabilidades severidad alta que podrían provocar una autenticación arbitraria.

Solución

Establecer un usuario administrador de OAS y que la configuración se guarde inmediatamente después de la instalación de OAS Engine. Además, el acceso al servidor de configuración de OAS Engine y su tráfico debe restringirse exclusivamente a aquellos hosts autorizados para la configuración.

Detalle

Las vulnerabilidades detectadas podrían provocar que una serie de solicitudes de red especialmente diseñadas realicen una autenticación arbitraria. Un atacante podría enviar una secuencia de solicitudes o rastrear el tráfico para desencadenar estas vulnerabilidades. 

Se han asignado los identificadores CVE-2023-34353, CVE-2023-34998 y CVE-2023-31242 para estas vulnerabilidades.


Documentación de usuario incompleta sobre funciones de acceso remoto en productos de Festo 

 
Fecha06/09/2023
Importancia4 - Alta
Recursos Afectados

Los siguientes productos están afectados en todas sus versiones:

  • MSE6-C2M-5000-FB36-DM-RG-BAR-M12L4-AGD;
  • MSE6-C2M-5000-FB36-DM-RG-BAR-M12L5-AGD;
  • MSE6-C2M-5000-FB43-DM-RG-BAR-M12L4-MQ1-AGD;
  • MSE6-C2M-5000-FB43-DM-RG-BAR-M12L5-MQ1-AGD;
  • MSE6-C2M-5000-FB44-DM-RG-BAR-AMI-AGD;
  • MSE6-C2M-5000-FB44-D-RG-BAR-AMI-AGD;
  • MSE6-D2M-5000-CBUS-S-RG-BAR-VCB-AGD;
  • MSE6-E2M-5000-FB13-AGD;
  • MSE6-E2M-5000-FB36-AGD;
  • MSE6-E2M-5000-FB37-AGD;
  • MSE6-E2M-5000-FB43-AGD;
  • MSE6-E2M-5000-FB44-AGD;
Descripción

Festo, en coordinación con el CERT@VDE, ha identificado una vulnerabilidad de severidad alta que podría provocar una pérdida total de confidencialidad, integridad y disponibilidad.

Solución

Actualización de la documentación del usuario en la próxima versión del producto.

Festo recomienda encarecidamente minimizar y proteger el acceso a la red a los dispositivos conectados con técnicas y procesos de última generación.

Detalle

La vulnerabilidad es debida a que los protocolos utilizados ya no cumplen plenamente los requisitos de seguridad actuales. Los productos están diseñados y desarrollados para su uso en redes selladas (industriales). Si la red no está adecuadamente sellada, el acceso no autorizado al producto puede causar daños o mal funcionamiento, particularmente denegación de servicio (DoS) o pérdida de integridad.

Se ha asignado el identificador CVE-2023-3634 para esta vulnerabilidad.
 


[Actualización 06/09/2023] Múltiples vulnerabilidades en productos CODESYS 

 
Fecha09/03/2023
Importancia4 - Alta
Recursos Afectados

El listado completo de productos CODESYS V3 y CODESYS Control V3 Runtime System Toolkit afectados por las vulnerabilidades se pueden consultar en el apartado 'Affected Products' de cada aviso del fabricante.

CoDeSys también se utiliza en muchos productos vendidos por otros proveedores, así como en varios sectores de la industria de la automatización por los fabricantes de controladores industriales o dispositivos de automatización inteligentes y por los usuarios finales de diferentes industrias, incluidos algunos integradores de sistemas.

Descripción

Varios investigadores han reportado 17 vulnerabilidades, todas de severidad alta, cuya explotación podría permitir la lectura y modificación de archivos de sistema o causar una condición de denegación de servicio (DoS).

Solución

CODESYS ha publicado la versión 3.5.19.0, junto con la versión 4.8.0.0 en abril de 2023, para corregir estas vulnerabilidades.

Los proveedores de sistemas de control deben revisar sus productos, identificar aquellos que incorporan el software afectado y tomar las medidas adecuadas para actualizar sus productos y notificar a los clientes, por lo tanto, se recomienda consultar también los avisos de seguridad del fabricante para obtener más información.

Detalle

Las vulnerabilidades identificadas por CODESYS son de los siguientes tipos:

  • exposición del recurso en un ámbito incorrecto,
  • desbordamiento de búfer,
  • escritura fuera de límites,
  • sobreescritura de memoria,
  • ejecución remota de código,
  • desreferencia de direcciones proporcionada por la solicitud de acceso interno de lectura,
  • validación incorrecta de datos de entrada.

Se han asignado los siguientes identificadores CVE: CVE-2022-4224, CVE-2022-47378, CVE-2022-47379, CVE-2022-47380, CVE-2022-47381, CVE-2022-47382, CVE-2022-47383, CVE-2022-47384, CVE-2022-47385, CVE-2022-47386, CVE-2022-47387, CVE-2022-47388, CVE-2022-47389, CVE-2022-47390, CVE-2022-47392, CVE-2022-47393 y CVE-2022-47391.