Tres nuevos avisos de SCI
Índice
- Denegación de servicio en Maximo Application Suite de IBM
- Múltiples vulnerabilidades en DirectLogic H2-DM1E de AutomationDirect
- Múltiples vulnerabilidades en productos de Rockwell Automation
Denegación de servicio en Maximo Application Suite de IBM
- IBM Maximo Application Suite: v9.0;
- IBM Maximo Application Suite: v8.11;
- IBM Maximo Application Suite: v8.10.
IBM ha publicado en su boletín de seguridad una vulnerabilidad de severidad alta que podría provocar una condición de denegación de servicio.
Actualizar a las versiones que corrigen dicha vulnerabilidad:
- IBM Maximo Application Suite: v9.0.2;
- IBM Maximo Application Suite: v8.11.14;
- IBM Maximo Application Suite: v8.10.16.
La vulnerabilidad de severidad alta afecta a la librería dnspython-2.3.0-py3-none-any.whl. El fallo se produce en el solucionador de stubs cuando una respuesta errónea llega antes que una legítima en el puerto UDP que dnspython está usando para esa consulta. Al enviar una consulta especialmente diseñada, un atacante remoto podría aprovechar esta vulnerabilidad para provocar una condición de denegación de servicio.
Múltiples vulnerabilidades en DirectLogic H2-DM1E de AutomationDirect
- DirectLogic H2-DM1E: versiones 2.8.0 y anteriores.
Daniel Davenport, Nicholas Meier, Matthew Zelinsky, y Ryan Silva, de John Hopkins Applied Physics Lab, han reportado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante inyectar tráfico en una sesión autenticada en curso o autenticarse como un usuario válido.
Como parte de su continua evaluación de riesgos, AutomationDirect ha determinado que el H2-DM1E, debido a su antigüedad y limitaciones arquitectónicas inherentes, ya no puede ser soportado dentro del ciclo de vida de desarrollo seguro.
Para consultar las medidas de mitigación propuestas por AutomationDirect, visita el enlace en las referencias.
- Vulnerabilidad de secuestro de sesión en el PLC H2-DM1E, por la cual, si un atacante capturase la clave de sesión, podría inyectar tráfico en una sesión autenticada en curso. El atacante también necesitaría falsificar tanto la dirección IP como la dirección MAC del host de origen, lo que es típico de un ataque basado en sesiones. Se ha asignado el identificador CVE-2024-43099 para esta vulnerabilidad.
- El protocolo de autenticación del PLC H2-DM1E parece utilizar un esquema de codificación personalizado o un protocolo de desafío-respuesta. Sin embargo, se ha observado una anomalía en la ejecución del protocolo que se desvía de las prácticas de seguridad estándar, en las que se espera una única respuesta o patrón de codificación específico para una autenticación correcta. Se ha asignado el identificador CVE-2024-45368 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos de Rockwell Automation
- ControlLogix/GuardLogix 5580, 5380, 5480: versiones 32.011, 32 .011 y 33.011.
- OptixPanel:
- 2800C OptixPanel Compact versión 4.0.0.325;
- 2800S OptixPanel Standard versión 4.0.0.350;
- Embedded Edge Compute Module versión 4.0.0.347.
- AADvance Trusted SIS Workstation: versiones 2.00.01 y anteriores.
- FactoryTalk Batch View: versiones 2.01.00 y anteriores.
- FactoryTalk: versiones 12.0, 13.0 y 14.0.
- Pavilion8: todas las versiones hasta la 5.2.
- ThinManager:
- Versiones de la 13.1.0 a la 13.1.2;
- Versiones de la 13.2.0 a la 13.2.1.
- 1756-EN4: versión 2.001.
- 5015-U8IHFT: versiones 1.012 y anteriores.
Rockwell Automation, en colaboración con CISA, ha publicado 10 nuevas vulnerabilidades: 2 de severidad crítica y 8 de severidad alta, en 8 avisos de seguridad. La explotación de estas vulnerabilidades podría permitir la ejecución remota de código, denegación de servicio o escalada de privilegios.
- ControlLogix/GuardLogix 5580, 5380, 5480: actualizar a las versiones 33.017, 34.014, 35.013, 36.011 o posteriores.
- OptixPanel:
- Actualizar 2800C OptixPanel Compact a la versión 4.0.2.126;
- Actualizar 2800S OptixPanel Standard a la versión 4.0.2.123;
- Actualizar Embedded Edge Compute Module a la versión 4.0.2.106.
- AADvance Trusted SIS Workstation: actualizar a la versión 2.00.02 o posterior.
- FactoryTalk Batch View: actualizar a la versión 3.00.00.
- FactoryTalk: actualizar a las versiones 12.0, 13.0 o 14.0.
- Pavilion8: actualizar a la versión 6.0.
- ThinManager:
- Actualizar a la versión 13.1.3 o posterior.
- Actualizar a la versión 13.2.2 o posterior.
- 1756-EN4: actualizar a la versión 6.001 o posterior.
- 5015-U8IHFT: actualizar a la versión 2.011.
De las 10 vulnerabilidades, 2 de ellas son críticas, mientras que las otras 8 son altas. A continuación, se muestran los detalles de las críticas:
- En FactoryTalk Batch View existe una vulnerabilidad de omisión de autorización, debida a información confidencial compartida a través de cuentas, que podría permitir a un actor malicioso hacerse pasar por un usuario, si el atacante consigue más información para la autenticación. Se ha asignado el identificador CVE-2024-45823 para esta vulnerabilidad.
- Existe una vulnerabilidad de ejecución de código remoto en FactoryTalk. Esta se produce cuando se encadena con vulnerabilidades path traversal, inyección de comandos o XSS y permite la ejecución remota de código sin autenticación. Se ha asignado el identificador CVE-2024-45824 para esta vulnerabilidad.
Se han asignado los identificadores CVE-2024-6077, CVE-2024-8533, CVE-2023-31102, CVE-2024-8525, CVE-2024-8523, CVE-2024-45823, CVE-2024-7960 y CVE-2024-45826 para estas vulnerabilidades.