Dos nuevos avisos de SCI
Vulnerabilidad de falta de autenticación en el servicio de actualización del IGSS de Schneider Electric
Servicio de actualización del Sistema SCADA Gráfico Interactivo (IGSS), versiones v16.0.0.23211 y anteriores.
Sina Kheirkhah (@SinSinology), de Summoning Team, en colaboración con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto llevar a cabo una ejecución remota de código.
La versión 16.0.0.23212 del servicio de actualización de IGSS incluye una corrección para esta vulnerabilidad.
CVE-2023-4516: existe una vulnerabilidad de falta de autenticación para funciones críticas en el servicio de actualización IGSS. La explotación de esta vulnerabilidad podría permitir a un atacante local cambiar la fuente de actualización, lo que podría llevar a la ejecución remota de código cuando el atacante fuerza una actualización con contenido malicioso.
Avisos de seguridad de Siemens de septiembre de 2023
- RUGGEDCOM APE1808
- SIMATIC
- JT2Go
- Teamcenter Visualization
- PSS(R)
- SIMIT Simulation Platform
- SINEC INS
- SINEMA Remote Connect
- Parasolid
- QMS Automotive
Ver modelos concretos y versiones afectadas en la sección de 'Referencias'.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 7 nuevos avisos de seguridad, recopilando un total de 45 vulnerabilidades de distintas severidades.
La vulnerabilidad de severidad crítica identificada se clasifica de la siguiente manera:
- desbordamiento de búfer basado en montón (CVE-2023-3935)
El listado completo de identificadores CVE puede consultarse en las referencias.
[Actualización 11/09/2023] Vulnerabilidad de desbordamiento de búfer en CodeMeter de Wibu-Systems
Productos de Wibu-Systems que utilizan:
- CodeMeter Runtime, versiones anteriores a 7.60c;
- CodeMeter License Central, todas las versiones.
[Actualización 25/08/2023]
- SPRECON-E V460, versiones hasta 8.00 podrían estar afectadas;
- SPRECON-E V460, versiones superiores a 8.00;
- todas las versiones de Reporting Engine/ Analyzer.
[Actualización 11/09/2023]
- SPRECON-Tool
- SPRECON-V460
Productos de Wibu-Systems que emplean tecnología CodeMeter, podrían ser vulnerables a un desbordamiento de búfer, que podría ocasionar una ejecución de código remoto.
- Actualizar CodeMeter Runtime a las versiones:
- 7.60c o superiores;
- 7.21g.
- Sin acción requerida en CodeMeter License Central, ya que, con la configuración por defecto y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para realizar el ataque.
La vulnerabilidad detectada, de tipo desbordamiento de búfer basado en la pila (heap), podría explotarse fácilmente si CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.
En caso contrario, el atacante debería autenticarse en la máquina que está ejecutando CodeMeter Runtime o engañar a un usuario mediante el envío de una petición maliciosa.
Se ha asignado el identificador CVE-2023-3935 para esta vulnerabilidad.