Dos nuevos avisos de SCI y una actualización
Índice
- Múltiples vulnerabilidades en productos de Honeywell
- Múltiples vulnerabilidades en productos Hitachi Energy
- [Actualización 26/04/2024] Validación incorrecta de datos de entrada en Rockwell Automation 5015-AENFTXT
Múltiples vulnerabilidades en productos de Honeywell
- Experion PKS: todas las versiones anteriores a R510.2 HF14;
- Experion PKS: todas las versiones anteriores a R511.5 TCU4 HF4;
- Experion PKS: todas las versiones anteriores a R520.1 TCU5;
- Experion PKS: todas las versiones anteriores a R520.2 TCU4 HF2;
- Experion LX: todas las versiones anteriores a R511.5 TCU4 HF4;
- Experion LX: todas las versiones anteriores a R520.1 TCU5;
- Experion LX: todas las versiones anteriores a R520.2 TCU4 HF2;
- PlantCruise de Experion: todas las versiones anteriores a R511.5 TCU4 HF4;
- PlantCruise de Experion: todas las versiones anteriores a R520.1 TCU5;
- PlantCruise de Experion: todas las versiones anteriores a R520.2 TCU4 HF2;
- Administrador de seguridad: R15x, R16x hasta R162.10 inclusive;
- Responsable de seguridad SC: R210.X, R211.1, R211.2, R212.1.
Claroty y Armis han reportado 13 vulnerabilidades: 1 de severidad crítica, 8 altas y 4 medias que podrían revelar información confidencial, permitir una escalada de privilegios o la ejecución remota de código.
Honeywell recomienda a los usuarios que actualicen a la versión a la que se hace referencia en el aviso de seguridad o el registro CVE.
La vulnerabilidad de severidad crítica detectada podría permitir a un atacante modificar archivos en los controladores Experion o SMSC S300. Este exploit podría usarse para escribir un archivo que puede dar lugar a un comportamiento inesperado basado en cambios de configuración o actualización de archivos que podrían resultar en la ejecución posterior de una aplicación maliciosa si se activa.
Se ha asignado el identificador CVE-2023-5389 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Hitachi Energy
- RTU500 series CMU, versiones de firmware:
- desde 12.0.1 hasta 12.0.14;
- desde 12.2.1 hasta 12.2.11;
- desde 12.4.1 hasta 12.4.11;
- desde 12.6.1 hasta 12.6.9;
- desde 12.7.1 hasta 12.7.6;
- desde 13.2.1 hasta 13.2.6;
- desde 13.4.1 hasta 13.4.4;
- desde 13.5.1 hasta 13.5.3.
- MACH SCM, versiones:
- desde 4.0 hasta 4.5.x;
- desde 4.6 hasta 4.38.
Hitachi Energy ha reportado 4 vulnerabilidades, 3 de severidad alta y 1 media, cuya explotación podría permitir a un atacante cargar o transferir archivos potencialmente maliciosos que podrían procesarse automáticamente en el entorno del producto, o ejecutar código arbitrario.
- RTU500 series CMU, actualizar las versiones de firmware a 12.7.7 y 13.2.7.
- MACH SCM, actualizar a la versión 4.38.1.
Las 3 vulnerabilidades altas se describen a continuación:
- Vulnerabilidad en la gestión de archivos stb-language que podría permitir a un atacante imprimir contenido de memoria aleatoria en el registro del sistema RTU500, si un usuario autorizado carga un archivo stb-language malicioso. Se ha asignado el identificador CVE-2024-1531 para esta vulnerabilidad.
- Un atacante autenticado podría enviar un código malicioso para saltarse la validación y ejecutar código arbitrario en el servidor SCM de forma remota, mediante la ejecución de una sentencia LINQ. Se ha asignado el identificador CVE-2024-0400 para esta vulnerabilidad.
- Un cliente malicioso autenticado podría enviar una consulta LINQ especialmente diseñada para ejecutar código arbitrario de forma remota en el servidor SCM que, de otro modo, no tendría autorización para realizar. Se ha asignado el identificador CVE-2024-2097 para esta vulnerabilidad.
La vulnerabilidad media tiene asignada el identificador CVE-2024-1532.
[Actualización 26/04/2024] Validación incorrecta de datos de entrada en Rockwell Automation 5015-AENFTXT
5015-AENFTXT:
[Actualización 26/04/2024]
v2.011 a v2.012
El fabricante ha informado de una vulnerabilidad de severidad alta que afecta a su producto 5015-AENFTXT, un adaptador EtherNet/IP. La explotación de esta vulnerabilidad podría permitir a un atacante bloquear el dispositivo e impactar en la disponibilidad del sistema afectado.
Actualizar 5015-AENFTXT a la versión:
[Actualización 26/04/2024]
Esta vulnerabilidad, de tipo validación de entrada incorrecta, podría causar que el adaptador secundario generase un fallo importante no recuperable (MNRF) cuando se introduce una entrada maliciosa. La explotación de la misma, que requiere de un paquete PTP malicioso, podría afectar a la disponibilidad del dispositivo y sería necesario reiniciarlo manualmente. Se ha asignado el identificador CVE-2024-2424 para esta vulnerabilidad.