Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Ejecución remota de código en productos Philips
  • Vulnerabilidad de permisos por defecto incorrectos en productos Lenze SE
  • Múltiples vulnerabilidades en la serie LINX de LOYTEC Electronics

Ejecución remota de código en productos Philips

Fecha04/09/2024
Importancia5 - Crítica
Recursos Afectados
  • 860292 - Holter SW;
  • 867019 - IntelliVue XDS;
  • 866009 - IntelliVue Guardian Software (IGS);
  • 867061 - IntelliSpace Perinatal (ISP);
  • 860426 - IntelliSpace ECG;
  • 989706010001 - Corsium;
  • 860443 - ECI Event and Device Readiness;
  • 867126 - ECI Patient Care Reporting (API);
  • 881001/881011 - IntelliSpace Portal v12.
Descripción

Philips ha publicado un aviso de seguridad para varios de sus productos que podrían sufrir la ejecución de código remoto, debido a una vulnerabilidad de Microsoft Windows.

Solución
  • Desactivar IPv6 si no se utiliza.
  • Mantener Windows en la última versión disponible.
Detalle

Si un atacante envía paquetes IPv6 hacia un sistema Windows que sea vulnerable, debido a una gestión indebida el atacante podría ejecutar código de forma remota. Se ha asignado el identificador CVE-2024-38063 para esta vulnerabilidad.


Vulnerabilidad de permisos por defecto incorrectos en productos Lenze SE

Fecha04/09/2024
Importancia4 - Alta
Recursos Afectados
  • VisiWinNET Smart, versiones inferiores a la 1.6.0;
  • VisiWinNET Professional, todas las versiones;
  • EASY UI Designer, todas las versiones.
Descripción

Lenze, en coordinación con el CERT@VDE, ha reportado una vulnerabilidad de severidad alta, cuya explotación podría llevar a una escalada de privilegios.

Solución

Lenze ha publicado la versión 1.6.1 de la herramienta EASY UI Designer, que corrige la vulnerabilidad de seguridad identificada. Las otras dos herramientas ya no se recomiendan para nuevas aplicaciones y se están preparando para su descatalogación.

Detalle

Se ha descubierto un problema en Inosoft VisiWin 7 hasta 2022-2.1 (Runtime RT7.3 RC3 20221209.5). La carpeta "«%PROGRAMFILES(X86)%\INOSOFT GmbH»" tiene permisos débiles, lo que podría permitir a un atacante insertar un archivo malicioso para ser ejecutado con permisos superiores a los permitidos, lo que podría llevar a un compromiso total del sistema.

Se ha asignado el identificador CVE-2023-31468 para esta vulnerabilidad.


Múltiples vulnerabilidades en la serie LINX de LOYTEC Electronics

Fecha04/09/2024
Importancia5 - Crítica
Recursos Afectados

Los siguientes productos Loytec en todas sus versiones están afectados:

  • LINX-151,
  • LINX-212,
  • LVIS-3ME12-A1,
  • LIOB-586,
  • LIOB-580 V2,
  • LIOB-588,
  • Configurador L-INX.
Descripción

Chizuru Toyama, de TXOne Networks, ha informado de 10 vulnerabilidades: 4 de severidad crítica y 6 de severidad alta, que podrían permitir a un atacante revelar información confidencial o realizar modificaciones en un dispositivo afectado.

Solución

LOYTEC recomienda a los usuarios de los productos afectados que actualicen a la versión 8.2.8. 

Además, recomienda llevar a cabo varias acciones:

  • Para CVE-2023-46380, CVE-2023-46382, CVE-2023-46383 y CVE-2023-46385: deshabilite HTTP en el dispositivo LOYTEC.
  • Para CVE-2023-46381: actualizar al firmware más reciente. 
  • Para CVE-2023-46387 y CVE-2023-46389: el firmware actual protege el archivo registration.xml y dpal_config.zml mediante acceso de administrador. Actualizar al firmware más reciente.
  • Para CVE-2023-46384: el parche se publicará en LINX Configurator.
  • Para CVE-2023-46386 y CVE-2023-46388: el firmware de LINX implementará el almacenamiento cifrado de credenciales SMTP. El parche se publicará como actualización del firmware de LINX.
Detalle

Las vulnerabilidades detectadas se clasifican en los siguientes tipos:

  • Transmisión de información confidencial en texto claro (CVE-2023-46380, CVE-2023-46382, CVE-2023-46383 y CVE-2023-46385), que podría permitir a atacantes remotos robar la contraseña y obtener control total de la configuración del dispositivo LOYTEC.
  • Falta de autenticación para función crítica (CVE-2023-46380), que podría permitir a un atacante, no autenticado, editar cualquier proyecto (o crear un nuevo proyecto) y controlar su GUI.
  • Almacenamiento de información confidencial en texto sin formato (CVE-2023-46384, CVE-2023-46386 y CVE-2023-46388), que podría permitir a atacantes remotos revelar credenciales de cuentas de clientes SMTP y eludir la autenticación de correo electrónico.
  • Control de acceso inadecuado (CVE-2023-46387 y CVE-2023-46389), que podría permitir a atacantes remotos divulgar información confidencial.