Tres nuevos avisos de SCI
Índice
- Avisos de seguridad de Siemens de marzo de 2024
- Vulnerabilidad de exposición de información en Korenix JetI/O 6550
- Múltiples vulnerabilidades en productos Schneider Electric
Avisos de seguridad de Siemens de marzo de 2024
- Siveillance Control,
- Cerberus PRO EN,
- SCALANCE,
- SIPLUS,
- RUGGEDCOM APE1808,
- Solid Edge,
- SINEMA Remote Connect Server/Client,
- SIMATIC RF160B,
- SENTRON 7KM y 3KC.
Consultar modelos concretos y versiones afectadas en la sección de 'Referencias'.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 11 nuevos avisos de seguridad, recopilando un total de 214 vulnerabilidades de distintas severidades.
Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:
- desbordamiento de búfer (CVE-2024-22039, CVE-2023-27997, CVE-2023-33308 y CVE-2021-1972);
- validación incorrecta de datos de entrada (CVE-2023-25610);
- control de acceso inadecuado (CVE-2022-32257);
- escritura fuera de límites (CVE-2024-21762, CVE-2021-0396, CVE-2021-0474, CVE-2021-0515, CVE-2021-39623 y CVE-2022-20229);
- uso de una cadena de formato controlada externamente (CVE-2024-23113);
- doble llamada a la misma dirección de memoria (CVE-2021-0397 y CVE-2022-20127);
- referencia a memoria ya liberada (CVE-2021-0516 y CVE-2021-1976);
- comprobación inadecuada de condiciones inusuales o excepcionales (CVE-2022-20130);
- lectura fuera de límites (CVE-2022-20472 y CVE-2022-20473).
El listado completo de identificadores CVE puede consultarse en las referencias.
Vulnerabilidad de exposición de información en Korenix JetI/O 6550
JetI/O 6550 F208 Build:0817.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Korenix JetI/O 6550 F208 Build:0817, un servidor E/S inteligente para ayudar en la definición de reglas lógicas en controles de E/S remotos, la cual ha sido descubierta por HADESS.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-2371: 6.2 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-200.
No hay solución reportada por el momento.
CVE-2024-2371: vulnerabilidad de exposición de información en Korenix JetI/O 6550 que afecta a la versión de firmware F208 Build:0817. El protocolo SNMP utiliza texto plano para transferir datos, lo que permite a un atacante interceptar el tráfico y recuperar las credenciales.
Múltiples vulnerabilidades en productos Schneider Electric
Schneider Electric ha publicado 4 vulnerabilidades: 1 de severidad crítica y 3 altas que podrían dar lugar a un acceso no autorizado a los datos y poner en peligro el dispositivo o ejecución remota de código.
- Todas las versiones de EcoStruxure Power Design - Ecodial: NL, INT y FR.
- Easergy T200. Models: T200I, T200E, T200P, T200S, T200H:
- Modbus: versión SC2-04MOD-07000104 y anteriores.
- IEC104: versión SC2-04IEC-07000104 y anteriores.
- DNP3: versión SC2-04DNP-07000104 y anteriores.
La vulnerabilidad de severidad crítica afecta a la restricción inadecuada de intentos de autenticación excesivos que
podría causar la toma de control de la cuenta y el acceso, no autorizado, al sistema cuando un atacante realiza ataques de fuerza bruta contra el formulario de inicio de sesión. Se ha asignado el identificador CVE-2024-2051 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los identificadores CVE-2024-2050, CVE-2024-2052 y CVE-2024-2229.