Dos nuevos avisos de SCI
Vulnerabilidad de denegación de servicio en productos Wago
- Todas las versiones de Telecontrol Configurator;
- WagoAppRTU, versiones anteriores a 1.4.6.0.
CERT@VDE, en coordinación con WAGO, ha informado de una vulnerabilidad, descubierta por Sofia Pisani, de severidad alta en la librería IEC de WagoAppRTU, que podría causar una denegación de servicio en los equipos afectados.
Wago ha anunciado que la versión 1.4.6.0 de WagoAppRTU, con solución para WAGO Telecontrol Configurator, estará disponible a través del soporte de Wago para finales de año.
CERT@VDE recomienda restringir el acceso a la red a los dispositivos afectados y no conectarlos directamente a Internet.
La vulnerabilidad encontrada en el intérprete MMS de WagoAppRTU se produce al enviar paquetes con formato incorrecto, ya que no se realiza una correcta validación de entrada. Esto podría permitir a un atacante remoto, no autenticado, enviar paquetes específicamente diseñados que causen una condición de denegación de servicio hasta que se reinicie el equipo.
Se ha asignado el identificador CVE-2023-5188 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Codesys
- CODESYS V2:
- CODESYS Development System V2.3 a partir de la versión 2.3.9.45;
- CODESYS SP Realtime NT a partir de la versión V2.3.7.25.
- CODESYS V3: los siguientes productos están afectados en todas las versiones anteriores a la 3.5.19.30:
- CODESYS Control RTE (SL);
- CODESYS Control RTE (for Beckhoff CX) SL;
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Development System;
- CODESYS OPC DA Server SL.
- Los siguientes productos están afectados en todas las versiones anteriores a 4.10.0.0:
- CODESYS Control para Linux ARM SL;
- CODESYS Control para Linux SL.
- Los CODESYS Runtime Toolkits (V2 y V3) no incluyen el WIBU CodeMeter Runtime.
- Los siguientes productos están afectados en todas las versiones anteriores a la 3.5.19.50 si se utilizan en un sistema operativo Linux o QNX:
- CODESYS Runtime Toolkit.
- Los siguientes productos están afectados en todas las versiones anteriores a 4.11.0.0:
- CODESYS Control para BeagleBone SL;
- CODESYS Control para emPC-A/iMX6 SL;
- CODESYS Control para IOT2000 SL;
- CODESYS Control para Linux ARM SL;
- CODESYS Control para Linux SL;
- CODESYS Control para PFC100 SL;
- CODESYS Control para PFC200 SL;
- CODESYS Control para PLCnext SL;
- CODESYS Control para Raspberry Pi SL;
- CODESYS Control para WAGO Touch Panels 600 SL.
CODESYS, en coordinación con CERT@VDE, han publicado 2 vulnerabilidades de severidad crítica y alta, que podrían permitir a un ataque remoto no autenticado obtener acceso completo al sistema host o inyectar llamadas a funciones adicionales de shell.
- Actualizar los siguientes productos a la versión 3.5.19.30.
- CODESYS Control RTE (SL);
- CODESYS Control RTE (para Beckhoff CX) SL;
- CODESYS Control Win (SL);
- CODESYS HMI (SL);
- CODESYS Development System;
- CODESYS OPC DA Server SL;
- CODESYS Runtime Toolkit.
- Actualizar los siguientes productos a la versión 4.10.0.0.
- CODESYS Control para Linux ARM SL;
- CODESYS Control para Linux SL;
- CODESYS Control para BeagleBone SL;
- CODESYS Control para emPC-A/iMX6 SL;
- CODESYS Control para IOT2000 SL;
- CODESYS Control para Linux ARM SL;
- CODESYS Control para Linux SL;
- CODESYS Control para PFC100 SL;
- CODESYS Control para PFC200 SL;
- CODESYS Control para PLCnext SL;
- CODESYS Control para Raspberry Pi SL;
- CODESYS Control para WAGO Touch Panels 600 SL.
La vulnerabilidad de severidad crítica es de tipo escritura fuera de límites y afecta al desbordamiento de búfer en el servicio de red Wibu CodeMeter Runtime. Su explotación podría permitir que un atacante remoto, no autenticado, alcance RCE y obtenga acceso completo al sistema host. Se ha asignado el identificador CVE-2023-3935 para esta vulnerabilidad.
Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2023-6357.
[Actualización 5/12/2023] Vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric
[Actualización 03/08/2023]
Todas las versiones de:
Serie M800V / M80V
- M800VW
- M800VS
- M80V
- M80VW
- C80
M700V/ M70 / E70
- M750VW
- M730VW/M720VW
- M750VS
- M730VS
- M720VS
- M750VS 15-type
- M730VS/M720VS 15-type
- M70V
- E70
IOT: Unidad Gateway de servicio remoto.
IOT: Unidad de Adquisición de Datos.
[Actualización 02/11/2023]
Serie M800/ M80/ E80, versiones FB y anteriores:
- M800W
- M800S
- M80
- M80W
- E80
Investigadores de Zhejiang Qian Information & Technology informaron de una vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric, que podría causar una condición de denegación de servicio y ejecutar código malicioso.
Mitsubishi Electric recomienda a los clientes aplicar las siguientes mitigaciones:
- Utilizar un cortafuegos o una red privada virtual (VPN) y evitar accesos no autorizados desde redes no confiables como Internet.
- Instalar el software antivirus en los equipos que accedan a los dispositivos.
- Limitar acceso físico al producto afectado y a la red local a la que está conectado el dispositivo
[Actualización 02/11/2023]
Actualizar a FC o posteriores los productos de la serie M800/M80/E80:
- M800W
- M800S
- M80
- M80W
- E80
[Actualización 21/11/2023]
Actualizar a A9 o LG según correspondan los productos de las series M800V/M80V y M700V/M70V/E70 Series:
- M800VW
- M800VS
- M80V
- M80VW
- M750VW
- M730VW/M720VW
- M750VS,
- M730VS/M720VS
- M70V
- E70.
[Actualización 5/12/2023]
Actualizar IoT Unit, Remote Service Gateway Unit, a AE o versiones posteriores.
La vulnerabilidad detectada podría permitir a un atacante causar una condición de denegación de servicio y ejecutar código malicioso mediante el envío de paquetes especialmente diseñados, debido a un desbordamiento de búfer clásico. Se ha asignado el identificador CVE-2023-3346 para esta vulnerabilidad.