Dos nuevos avisos de SCI y una actualización

Índice

  • Múltiples vulnerabilidades en productos de Honeywell
  • Múltiples vulnerabilidades en productos Hitachi Energy
  • [Actualización 26/04/2024] Validación incorrecta de datos de entrada en Rockwell Automation 5015-AENFTXT

Múltiples vulnerabilidades en productos de Honeywell

Fecha26/04/2024
Importancia5 - Crítica
Recursos Afectados
  • Experion PKS: todas las versiones anteriores a R510.2 HF14;
  • Experion PKS: todas las versiones anteriores a R511.5 TCU4 HF4;
  • Experion PKS: todas las versiones anteriores a R520.1 TCU5;
  • Experion PKS: todas las versiones anteriores a R520.2 TCU4 HF2;
  • Experion LX: todas las versiones anteriores a R511.5 TCU4 HF4;
  • Experion LX: todas las versiones anteriores a R520.1 TCU5;
  • Experion LX: todas las versiones anteriores a R520.2 TCU4 HF2;
  • PlantCruise de Experion: todas las versiones anteriores a R511.5 TCU4 HF4;
  • PlantCruise de Experion: todas las versiones anteriores a R520.1 TCU5;
  • PlantCruise de Experion: todas las versiones anteriores a R520.2 TCU4 HF2;
  • Administrador de seguridad: R15x, R16x hasta R162.10 inclusive;
  • Responsable de seguridad SC: R210.X, R211.1, R211.2, R212.1.
Descripción

Claroty y Armis han reportado 13 vulnerabilidades: 1 de severidad crítica, 8 altas y 4 medias que podrían revelar información confidencial, permitir una escalada de privilegios o la ejecución remota de código.

Solución

Honeywell recomienda a los usuarios que actualicen a la versión a la que se hace referencia en el aviso de seguridad o el registro CVE.

Detalle

La vulnerabilidad de severidad crítica detectada podría permitir a un atacante modificar archivos en los controladores Experion o SMSC S300. Este exploit podría usarse para escribir un archivo que puede dar lugar a un comportamiento inesperado basado en cambios de configuración o actualización de archivos que podrían resultar en la ejecución posterior de una aplicación maliciosa si se activa.

Se ha asignado el identificador CVE-2023-5389 para esta vulnerabilidad.
 


Múltiples vulnerabilidades en productos Hitachi Energy

Fecha26/04/2024
Importancia4 - Alta
Recursos Afectados
  • RTU500 series CMU, versiones de firmware:
    • desde 12.0.1 hasta 12.0.14;
    • desde 12.2.1 hasta 12.2.11;
    • desde 12.4.1 hasta 12.4.11;
    • desde 12.6.1 hasta 12.6.9;
    • desde 12.7.1 hasta 12.7.6;
    • desde 13.2.1 hasta 13.2.6;
    • desde 13.4.1 hasta 13.4.4;
    • desde 13.5.1 hasta 13.5.3.
  • MACH SCM, versiones:
    • desde 4.0 hasta 4.5.x;
    • desde 4.6 hasta 4.38.
Descripción

Hitachi Energy ha reportado 4 vulnerabilidades, 3 de severidad alta y 1 media, cuya explotación podría permitir a un atacante cargar o transferir archivos potencialmente maliciosos que podrían procesarse automáticamente en el entorno del producto, o ejecutar código arbitrario.

Solución
  • RTU500 series CMU, actualizar las versiones de firmware a 12.7.7 y 13.2.7.
  • MACH SCM, actualizar a la versión 4.38.1.
Detalle

Las 3 vulnerabilidades altas se describen a continuación:

  • Vulnerabilidad en la gestión de archivos stb-language que podría permitir a un atacante imprimir contenido de memoria aleatoria en el registro del sistema RTU500, si un usuario autorizado carga un archivo stb-language malicioso. Se ha asignado el identificador CVE-2024-1531 para esta vulnerabilidad.
  • Un atacante autenticado podría enviar un código malicioso para saltarse la validación y ejecutar código arbitrario en el servidor SCM de forma remota, mediante la ejecución de una sentencia LINQ. Se ha asignado el identificador CVE-2024-0400 para esta vulnerabilidad.
  • Un cliente malicioso autenticado podría enviar una consulta LINQ especialmente diseñada para ejecutar código arbitrario de forma remota en el servidor SCM que, de otro modo, no tendría autorización para realizar. Se ha asignado el identificador CVE-2024-2097 para esta vulnerabilidad.

La vulnerabilidad media tiene asignada el identificador CVE-2024-1532.


[Actualización 26/04/2024] Validación incorrecta de datos de entrada en Rockwell Automation 5015-AENFTXT

Fecha12/04/2024
Importancia4 - Alta
Recursos Afectados

5015-AENFTXT:

Descripción

El fabricante ha informado de una vulnerabilidad de severidad alta que afecta a su producto 5015-AENFTXT, un adaptador EtherNet/IP. La explotación de esta vulnerabilidad podría permitir a un atacante bloquear el dispositivo e impactar en la disponibilidad del sistema afectado.

Solución

Actualizar 5015-AENFTXT a la versión:

Detalle

Esta vulnerabilidad, de tipo validación de entrada incorrecta, podría causar que el adaptador secundario generase un fallo importante no recuperable (MNRF) cuando se introduce una entrada maliciosa. La explotación de la misma, que requiere de un paquete PTP malicioso, podría afectar a la disponibilidad del dispositivo y sería necesario reiniciarlo manualmente. Se ha asignado el identificador CVE-2024-2424 para esta vulnerabilidad.