Un nuevo aviso de SCI
Múltiples vulnerabilidades en Lumada APM Edge de Hitachi Energy
- Lumada APM Edge: versiones 4.0 y anteriores.
- Lumada APM Edge: versión 6.3.
Hitachi Energy ha informado de 4 vulnerabilidades: 1 de severidad media y 3 de severidad alta, que podrían permitir que un atacante provoque una condición de denegación de servicio o la divulgación de información confidencial.
Hitachi Energy ha solucionado las vulnerabilidades de Lumada APM en la versión 6.5.0.2 y posteriores y recomienda a los usuarios actualizar sus sistemas a la versión adecuada. Lumada APM Edge, versiones 4.0 y anteriores, ya no son compatibles y se consideran al final de su vida útil.
Las vulnerabilidades de severidad alta se clasifican en:
- CVE-2023-0215: afecta a la memoria después de haberla liberado y puede provocar que un programa falle, utilice valores inesperados o ejecute código.
- CVE-2022-4450: al llamar a la función dos veces en la misma dirección de memoria podría provocar la modificación de ubicaciones inesperadas
- CVE-2023-0286: esta vulnerabilidad puede permitir que un atacante pase punteros arbitrarios a una llamada 'memcmp', permitiéndole leer el contenido de la memoria o implementar una denegación de servicio.
Se ha asignado el identificador CVE-2022-4304 para la vulnerabilidad de severidad media.
[Actualización 13/09/2023] Múltiples vulnerabilidad en MELSEC iQ-F Series de Mitsubishi Electric
- MELSEC iQ-F Series, versiones 1.220 y posteriores:
- FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS;
- FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS;
- FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS.
[Actualización 06/07/2023] MELSEC iQ-R Series:
- R00/01/02CPU, versiones 35 y anteriores;
- R04/08/16/32/120(EN)CPU, versiones desde 12 hasta 68;
- R08/16/32/120SFCPU, versiones 26 y posteriores;
[Actualización 13/09/2023]
- R08/16/32/120PCPU, versiones desde la 3 y hasta la 37 incluida.
Matt Wiseman, de Cisco Talos, ha informado de una vulnerabilidad de denegación de servicio y de ejecución de código malintencionado en los módulos CPU de la serie MELSEC.
Mitsubishi Electric recomienda actualizar los productos afectados a la versión 1.290 o posteriores.
A su vez, Mitsubishi Electric recomienda que los clientes tomen las siguientes medidas de mitigación para minimizar el riesgo:
- Utilizar un cortafuegos o una red privada virtual (VPN), etc.
- Utilizarlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables.
- Utilizar la función de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
- Restringir el acceso físico a la LAN conectada por los productos afectados.
Un atacante remoto podría provocar una denegación de servicio (DoS) o ejecutar código malicioso en el producto objetivo mediante el envío de paquetes especialmente diseñados.
Se ha asignado el identificador CVE-2023-1424 para esta vulnerabilidad.