Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Vulnerabilidad de denegación de servicio en productos Wago

Fecha05/12/2023
Importancia4 - Alta
Recursos Afectados
  •  Todas las versiones de Telecontrol Configurator;
  • WagoAppRTU, versiones anteriores a 1.4.6.0.
Descripción

CERT@VDE, en coordinación con WAGO, ha informado de una vulnerabilidad, descubierta por Sofia Pisani, de severidad alta en la librería IEC de WagoAppRTU, que podría causar una denegación de servicio en los equipos afectados. 

Solución

Wago ha anunciado que la versión 1.4.6.0 de WagoAppRTU, con solución para WAGO Telecontrol Configurator, estará disponible a través del soporte de Wago para finales de año.

CERT@VDE recomienda restringir el acceso a la red a los dispositivos afectados y no conectarlos directamente a Internet.

Detalle

La vulnerabilidad encontrada en el intérprete MMS de WagoAppRTU se produce al enviar paquetes con formato incorrecto, ya que no se realiza una correcta validación de entrada. Esto podría permitir a un atacante remoto, no autenticado, enviar paquetes específicamente diseñados que causen una condición de denegación de servicio hasta que se reinicie el equipo. 

Se ha asignado el identificador CVE-2023-5188 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos de Codesys

Fecha05/12/2023
Importancia5 - Crítica
Recursos Afectados
  • CODESYS V2:
    • CODESYS Development System V2.3 a partir de la versión 2.3.9.45;
    • CODESYS SP Realtime NT a partir de la versión V2.3.7.25.
  • CODESYS V3: los siguientes productos están afectados en todas las versiones anteriores a la 3.5.19.30:
    • CODESYS Control RTE (SL);
    • CODESYS Control RTE (for Beckhoff CX) SL;
    • CODESYS Control Win (SL);
    • CODESYS HMI (SL);
    • CODESYS Development System;
    • CODESYS OPC DA Server SL.
  • Los siguientes productos están afectados en todas las versiones anteriores a 4.10.0.0:
    • CODESYS Control para Linux ARM SL;
    • CODESYS Control para Linux SL.
  • Los CODESYS Runtime Toolkits (V2 y V3) no incluyen el WIBU CodeMeter Runtime.
  • Los siguientes productos están afectados en todas las versiones anteriores a la 3.5.19.50 si se utilizan en un sistema operativo Linux o QNX:
    • CODESYS Runtime Toolkit.
  • Los siguientes productos están afectados en todas las versiones anteriores a 4.11.0.0:
    • CODESYS Control para BeagleBone SL;
    • CODESYS Control para emPC-A/iMX6 SL;
    • CODESYS Control para IOT2000 SL;
    • CODESYS Control para Linux ARM SL;
    • CODESYS Control para Linux SL;
    • CODESYS Control para PFC100 SL;
    • CODESYS Control para PFC200 SL;
    • CODESYS Control para PLCnext SL;
    • CODESYS Control para Raspberry Pi SL;
    • CODESYS Control para WAGO Touch Panels 600 SL.
Descripción

CODESYS, en coordinación con CERT@VDE, han publicado 2 vulnerabilidades de severidad crítica y alta, que podrían permitir a un ataque remoto no autenticado obtener acceso completo al sistema host o inyectar llamadas a funciones adicionales de shell.

Solución
  • Actualizar los siguientes productos a la versión 3.5.19.30.
    • CODESYS Control RTE (SL);
    • CODESYS Control RTE (para Beckhoff CX) SL;
    • CODESYS Control Win (SL);
    • CODESYS HMI (SL);
    • CODESYS Development System;
    • CODESYS OPC DA Server SL;
    • CODESYS Runtime Toolkit.
  • Actualizar los siguientes productos a la versión 4.10.0.0.
    • CODESYS Control para Linux ARM SL;
    • CODESYS Control para Linux SL;
    • CODESYS Control para BeagleBone SL;
    • CODESYS Control para emPC-A/iMX6 SL;
    • CODESYS Control para IOT2000 SL;
    • CODESYS Control para Linux ARM SL;
    • CODESYS Control para Linux SL;
    • CODESYS Control para PFC100 SL;
    • CODESYS Control para PFC200 SL;
    • CODESYS Control para PLCnext SL;
    • CODESYS Control para Raspberry Pi SL;
    • CODESYS Control para WAGO Touch Panels 600 SL.
Detalle

La vulnerabilidad de severidad crítica es de tipo escritura fuera de límites y afecta al desbordamiento de búfer en el servicio de red Wibu CodeMeter Runtime. Su explotación podría permitir que un atacante remoto, no autenticado, alcance RCE y obtenga acceso completo al sistema host. Se ha asignado el identificador CVE-2023-3935 para esta vulnerabilidad.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2023-6357.


[Actualización 5/12/2023] Vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric

Fecha28/07/2023
Importancia5 - Crítica
Recursos Afectados
Descripción

Investigadores de Zhejiang Qian Information & Technology informaron de una vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric, que podría causar una condición de denegación de servicio y ejecutar código malicioso.

Solución

Mitsubishi Electric recomienda a los clientes aplicar las siguientes mitigaciones:

  • Utilizar un cortafuegos o una red privada virtual (VPN) y evitar accesos no autorizados desde redes no confiables como Internet.
  • Instalar el software antivirus en los equipos que accedan a los dispositivos.
  • Limitar acceso físico al producto afectado y a la red local a la que está conectado el dispositivo
Detalle

La vulnerabilidad detectada podría permitir a un atacante causar una condición de denegación de servicio y ejecutar código malicioso mediante el envío de paquetes especialmente diseñados, debido a un desbordamiento de búfer clásico. Se ha asignado el identificador CVE-2023-3346 para esta vulnerabilidad.