botón arriba

Un nuevo aviso de SCI

Múltiples vulnerabilidades en Lumada APM Edge de Hitachi Energy

Fecha13/09/2023
Importancia4 - Alta
Recursos Afectados
  • Lumada APM Edge: versiones 4.0 y anteriores.
  • Lumada APM Edge: versión 6.3.
Descripción

Hitachi Energy ha informado de 4 vulnerabilidades: 1 de severidad media y 3 de severidad alta, que podrían permitir que un atacante provoque una condición de denegación de servicio o la divulgación de información confidencial.

Solución

Hitachi Energy ha solucionado las vulnerabilidades de Lumada APM en la versión 6.5.0.2 y posteriores y recomienda a los usuarios actualizar sus sistemas a la versión adecuada. Lumada APM Edge, versiones 4.0 y anteriores, ya no son compatibles y se consideran al final de su vida útil.

Detalle

Las vulnerabilidades de severidad alta se clasifican en:

  • CVE-2023-0215: afecta a la memoria después de haberla liberado y puede provocar que un programa falle, utilice valores inesperados o ejecute código.
  • CVE-2022-4450: al llamar a la función dos veces en la misma dirección de memoria podría provocar la modificación de ubicaciones inesperadas
  • CVE-2023-0286: esta vulnerabilidad puede permitir que un atacante pase punteros arbitrarios a una llamada 'memcmp', permitiéndole leer el contenido de la memoria o implementar una denegación de servicio.

Se ha asignado el identificador CVE-2022-4304 para la vulnerabilidad de severidad media.


[Actualización 13/09/2023] Múltiples vulnerabilidad en MELSEC iQ-F Series de Mitsubishi Electric

Fecha23/05/2023
Importancia5 - Crítica
Recursos Afectados
  • MELSEC iQ-F Series, versiones 1.220 y posteriores:
    • FX5U-xMy/z x=32,64,80, y=T,R, z=ES,DS,ESS,DSS;
    • FX5UC-xMy/z x=32,64,96, y=T, z=D,DSS;
    • FX5UC-32MT/DS-TS, FX5UC-32MT/DSS-TS, FX5UC-32MR/DS-TS.
Descripción

 Matt Wiseman, de Cisco Talos, ha informado de una vulnerabilidad de denegación de servicio y de ejecución de código malintencionado en los módulos CPU de la serie MELSEC. 

Solución

Mitsubishi Electric recomienda actualizar los productos afectados a la versión 1.290 o posteriores.

A su vez, Mitsubishi Electric recomienda que los clientes tomen las siguientes medidas de mitigación para minimizar el riesgo:

  • Utilizar un cortafuegos o una red privada virtual (VPN), etc. 
  • Utilizarlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables.
  • Utilizar la función de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
  • Restringir el acceso físico a la LAN conectada por los productos afectados.
Detalle

Un atacante remoto podría provocar una denegación de servicio (DoS) o ejecutar código malicioso en el producto objetivo mediante el envío de paquetes especialmente diseñados. 

Se ha asignado el identificador CVE-2023-1424 para esta vulnerabilidad.