Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI

Índice

  • Ejecución remota de código en Delta Electronics CNCSoft-B DOPSoft
  • Múltiples vulnerabilidades en productos Sierra Wireless
  • Ejecución de comandos arbitrarios en productos Progress Software
  • Vulnerabilidad de cifrado insuficiente en las comunicaciones en productos de B&R Automation

Ejecución remota de código en Delta Electronics CNCSoft-B DOPSoft

Fecha23/02/2024
Importancia4 - Alta
Recursos Afectados

CNCSoft-B v1.0.0.4 DOPSoft, versiones anteriores a 4.0.0.82.

Descripción

Delta Electronics ha notificado una vulnerabilidad de severidad alta en su producto CNCSoft-B DOPSoft, cuya explotación podría permitir a un atacante realizar una ejecución remota de código.

Solución

Actualizar CNCSoft-B a la versión 1.0.0.4, que incluye la versión 4.0.0.94 de DOPSoft.

Detalle

CNCSoft-B DOPSoft carga librerías de forma insegura, lo que podría permitir a un atacante utilizar el secuestro (hijacking) de DLL y tomar el control del sistema en el que está instalado el software. Se ha asignado el identificador CVE-2024-1595 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos Sierra Wireless

Fecha23/02/2024
Importancia4 - Alta
Recursos Afectados

Todos los módulos y dispositivos EM9190, EM9191, EM9291 y EM9293.

Descripción

Varios investigadores de la universidad de Singapur han notificado 3 vulnerabilidades de severidad alta que afectan a una amplia gama de chipsets Qualcomm, empleados en varios dispositivos de comunicaciones de Sierra Wireless.

Solución
  • Módulos EM929x: actualizar a la versión de firmware Release 2 (SWIX65C_02.15.01.00) o superiores.
  • Módulos EM919x:
    • actualizar a la versión de firmware Release 6 (SWIX55C_03.14.10.00) o superiores para corregir CVE-2023-33044 y CVE-2023-33042;
    • la versión de firmware Release 7 se publicará próximamente para solucionar CVE-2023-33043.
Detalle
  • Un atacante dentro del alcance de radio de Qualcomm X55/X60 UE podría denegar o degradar la conectividad 5G enviando un único paquete malicioso. Se ha asignado el identificador CVE-2023-33042 para esta vulnerabilidad.
  • Un atacante que se encuentre dentro del alcance de radio de un equipo de usuario basado en un módem X55/X60 podría bloquear la conectividad del módem 3GPP enviando continuamente un paquete no válido. Se ha asignado el identificador CVE-2023-33043 para esta vulnerabilidad.
  • Un atacante dentro del alcance de radio de X55/X60 UE podría bloquear la conectividad del módem 3GPP enviando un paquete especialmente diseñado de manera constante. Se ha asignado el identificador CVE-2023-33044 para esta vulnerabilidad.

Ejecución de comandos arbitrarios en productos Progress Software

Fecha23/02/2024
Importancia5 - Crítica
Recursos Afectados
  • LMOS (LoadMaster Operating System), versiones anteriores a:
    • 7.2.59.2;
    • 7.2.54.8;
    • 7.2.48.10.
  • Todas las versiones standalone de ECS Connection Manager (ECS CM).
Descripción

Rhino Security Labs ha detectado una vulnerabilidad crítica en productos de Progress Software. Un atacante remoto, no autenticado, podría acceder al sistema a través de la interfaz de gestión LoadMaster, permitiendo la ejecución arbitraria de comandos del sistema.

Solución
Detalle

Un atacante remoto, no autenticado, con acceso a la interfaz de gestión de LoadMaster, podría explotar esta vulnerabilidad enviando un comando malicioso a través de la API, con el objetivo de ejecutar comandos arbitrarios del sistema sin necesidad de realizar una autenticación previa. Se ha asignado el identificador CVE-2024-1212 para esta vulnerabilidad.


Vulnerabilidad de cifrado insuficiente en las comunicaciones en productos de B&R Automation

Fecha23/02/2024
Importancia4 - Alta
Recursos Afectados
  • B&R Automation Studio, versiones anteriores a 4.6.
  • B&R Technology Guarding, versiones anteriores a 1.4.0.
Descripción

B&R Automation ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante acceder a datos confidenciales o insertar y ejecutar código arbitrario.

Solución

La vulnerabilidadse ha solucionado en las siguientes versiones:

  • B&R Automation Studio, versiones 4.6 y posteriores.
  • B&R Technology Guarding, versiones 1.4.0 y posteriores.
Detalle

Vulnerabilidad en los servicios alojados por B&R y utilizados por B&R Automation Studio Upgrade Service y B&R Technology Guarding.

Un atacante, no autenticado, podría explotar la vulnerabilidad interceptando el tráfico de red, lo que podría permitirle insertar y ejecutar código arbitrario en los productos y obtener datos confidenciales.

Se ha asignado el identificador CVE-2024-0220 para esta vulnerabilidad.